Нарушения безопасности связи 1.2 3 категории. Безопасность связи в условиях информационных войн. Узлы и линии связи

Безопасность связи – это способность связи противостоять несанкционированному получению или изменению передаваемой информации. Защита системы связи от технических средств разведки должна исключить или затруднить получение ими сведений о системах управления и связи. Она достигается:

  • разведзащищенностью от радио-, телевизионной, радиолокационной, лазерной, инфракрасной, акустической и др. технических видов разведки;
  • широким применением аппаратуры засекречивания;
  • проведением мероприятий по исключению утечки информации при обработке, передаче и хранении сообщений;
  • высоким уровнем подготовки и постоянной бдительностью должностных лиц узлов и подразделений связи;
  • жестким контролем за безопасностью связи;
  • своевременным вскрытием и принятием мер по пресечению нарушений правил пользования связью.

Разведзащищенность – это способность системы связи противостоять разведке противника. Разведзащищенность подразделяется на оперативную и специальную. Оперативная разведзащищенность представляет собой комплекс мероприятий, проводимых с целью защиты от радиоразведки противника истинных намерений по организации связи. Ее объем и содержание определяются замыслом оперативной защищенности. Она организуется и проводится согласованно по цели, месту и времени с др. видами оперативной защиты. Основными способами обеспечения оперативной разведзащищенности являются радиоимитация и радиодезинформация. Радиоимитация - это работа радио- и радиорелейных средств в ложных районах расположения пунктов управления и на ложных маршрутах передислокации спасательных формирований. Она достигается:

  • установлением связи между ложными пунктами управления, а также между ложными и реальными пунктами управления;
  • установлением на ложных пунктах управления таких режимов работы средств связи и обмена информацией, которые не отличаются от реальных условий функционирования органов управлений и ввода противника в заблуждение.

Радиодезинформация – это передача специально разработанной для введения в заблуждение противника ложной информации по каналам радио- и радиорелейной связи; достигается передачей ложной информации, рассчитанной на перехват ее радиоразведкой противника.

Специальная разведзащищенность – это комплекс организационных и технических мероприятий, направленных на достижение Б.с.

Достигается:

  • сокращением времени работы радиосредств на передачу за счет применения аппаратуры быстродействия, сверхбыстродействия и применением для передачи информации формализованных боевых документов;
  • работой радиосредств минимально необходимыми мощностями;
  • применением направленных антенн, правильным выбором частот связи, на которых ведение радио-разведки противника затруднено;
  • размещением радиосредств за пределами пунктов управления;
  • выбором способов организации связи и назначения радиоданных, повышающих скрытность использования средств связи;
  • выявлением и устранением демаскирующих признаков в организации связи, боевом использовании средств связи и в характеристиках их излучений;
  • скрытием местности, важности, времени и характера оперативного обмена, применением маскирующего обмена;
  • закрытием каналов утечки секретных сведений и применением аппаратуры засекречивания и средств предварительного шифрования (кодирования), а также строгим соблюдением требований скрытого управления, правил ведения связи и использования аппаратуры засекречивания.

Защита элементов системы связи от электронных, телевизионных, лазерных, инфракрасной, акустической и др. технических средств разведки противника организуется с целью скрытия мест их расположения и оперативной принадлежности, режимов работы и основных характеристик. Она достигается:

  • использованием маскирующих свойств местности и укрытием средств связи;
  • применением средств защиты от радиолокационной разведки;
  • соблюдением светомаскировки; ограничением движения личного состава и автотранспорта в районах расположения узлов связи, обеспечением имитостойкости и криптостойкости системы связи.

Имитостойкость – это способность системы связи противостоять вводу в нее ложной, в т.ч. и ранее переданной информации и навязыванию ей ложных режимов работы. Она достигается:

  • применением эффективных способов паролирования, позволяющих надежно устанавливать принадлежность корреспондента, применением имитостойких кодов и шифров, а также специальной аппаратуры повышения имитостойкости;
  • строгим соблюдением правил безопасности засекреченной связи;
  • одновременной передачей одного и того же сообщения по независимым направлениям;
  • проверкой подлинности полученных сообщений путем обратного запроса-подтверждения.

Криптостойкость – это способность системы связи обеспечивать заданный уровень криптографической защиты и противостоять раскрытию противником смыслового содержания передаваемой информации. Достигается применением специального кодирования передаваемой информации.

Для эффективного проведения мероприятий по обеспечению Б.с. организуется и проводится постоянный контроль за использованием связи. Это – основное средство пресечения нарушений требований безопасности, которые могут привести к утечке сведений, составляющих государственную и военную тайну. Выполнение задачи контроля возлагается на нештатные группы (посты) контроля, создаваемые за счет сил и средств узлов и подразделений связи, а также главные станции радио- и радиорелейной связи. На группы (посты) контроля Б.с. возлагается: контроль за выполнением мероприятий разведзащищенности; выявление демаскирующих признаков в использовании и излучениях средств радио- и релейной связи; пресечение нарушении установленных режимов работы, правил установления и ведения связи, использования аппаратуры засекречивания и исключения возможных каналов утечки секретной информации при ее обработке, передаче и хранении. Контроль за Б.с. организуется управлениями МЧС России и начальниками узлов связи.

Непосредственное планирование и руководство контролем Б.с. возлагается на офицера по Б.с. План контроля Б.с. разрабатывается в соответствии с созданной системой связи, наличием сил и средств контроля за Б.с. и указаний должностных лиц по безопасности. В плане указываются:

  • основные и частные задачи контроля;
  • принадлежность и перечень органов управления, а также линий связи, подлежащих контролю;
  • методы и сроки проведения контроля и выделенные для этого силы и средства;
  • порядок и время представления донесений.

Источники: Связь военная. Термины и определения: ГОСТ РВ 52216-2004; Носов М.В. Безопасность и устойчивость систем связи. Новогорск, 1998.

Для выполнения основных задач связи в операции и бою к военной связи предъявляются следующие требования:

    своевременность обеспечения связи;

    достоверность передаваемой информации;

    безопасность связи.

Своевременность - способность связи обеспечивать прохождение всех видов информации в заданные сроки или в реальном масштабе времени (при обеспечении требуемых достоверности и безопасности связи).

Своевременность связи достигается:

    поддержанием постоянной готовности сил и средств связи к применению;

    высокой квалификацией личного состава;

    четкой организацией оперативно-технической службы на узлах и линиях связи;

    правильным выбором средств и способов передачи сообщений с учетом их срочности, формы представления и объема;

    приближением оконечных устройств связи к рабочим местам оперативного состава пунктов управления;

    внедрением автоматизированных систем обмена информацией;

    организацией системы контроля за прохождением информации и предоставлением переговоров в установленные (контрольные) сроки;

    непрерывным и оперативным управлением системой связи, частями и подразделениями связи;

    осуществлением мероприятий защиты узлов и линий связи от средств поражения и радиоэлектронного подавления противника.

Достоверность - способность связи обеспечивать воспроизведение передаваемых сообщений в пунктах приема с заданной точностью.

Достоверность связи достигается:

    поддержанием характеристик каналов и средств связи в пределах установленных норм;

    использованием для передачи наиболее важных сообщений каналов связи лучшего качества;

    передачей боевых приказов, распоряжений, команд, сигналов одновременно по нескольким каналам, образованным различными средствами связи, а также многократной их передачей;

    защитой узлов и линий связи от воздействия средств радиоэлектронного подавления противника.

Безопасность - способность связи противостоять несанкционированному получению, уничтожению и (или) изменению информации, передаваемой (принимаемой, хранимой, обрабатываемой и отображаемой) с использованием технических средств связи и средств автоматизированного управления.

На этом требовании мы остановимся более подробно, так как противник предпринимает любые способы для выявления необходимой информации.

    Назовите основные задачи связи.

Таким образом, вам, как офицерам войск связи, необходимо твердо представить какая роль и место отводится военной связи в системе управления войсками, какие основные задачи и требования предъявляются к связи. Незнание и невыполнение их приводит, как правило, к нарушению управления подразделения, что недопустимо.

Вопрос №3: Безопасность связи, как составная часть комплексного противодействия иностранным техническим разведкам; классификация нарушений безопасности связи, контроль безопасности связи и его задачи

При современном высоком техническом оснащении армий развитых стран средвствами радиоэлектронной борьбы важное значение приобретает такое свойство связи, как ее безопасность.

Безопасность связи характеризует ее способность противостоять несанкционированному получению, уничтожению и (или) изменению информации, передаваемой (принимаемой, хранимой, обрабатываемой, отображаемой) с использованием технических средств связи и автоматизированного управления.

С давних времен передаваемые важные сообщения старались скрыть или засекретить. С этой целью использовались коды, шифры, условные знаки и обозначения. Сообщения в соответствии с кодом (шифром) преобразовывались в кодограммы(шифрограммы) и доставлялись получателю, который их раскодировал (расшифровывал). Основным недостатком этого процесса связи были значительные затраты времени на кодирование (шифрование) и декодирование (дешифрование). В 40-50 годы появились первые образцы аппаратуры автоматического линейного засекречивания, которая автоматически засекречивает все поступающие в канал связи сообщения и рассекречивает их при приеме из канала связи. В настоящее время в войсках связи широко применяется аппаратура засекречивания гарантированной стойкости, которая при перехвате противником сообщения не дает ему возможности раскрыть содержание сообщений в течение нескольких десятков лет. При этом для раскрытия информации противник может использовать современные электронно-вычислительные комплексы. Наряду с обеспечением безопасности передаваемых сообщений аппаратура засекречивание не снижает своевременности связи на информационных направлениях.

Для передачи по каналам связи особо важных сообщений может использоваться их предварительное шифрование (кодирование) с последующей передачей по засекреченным каналам связи. Таким образом достигается скрытие содержания сообщений от личного состава, обслуживающего технику и средства связи.

В качестве показателя безопасности связи используется коэффициент закрытия, представляющий собой отношение количества закрытых связей к их общему числу:

где ,- количество открытых и закрытых связей соответственно.

В тактическом звене управления до 70% сообщений имеют гриф «секретно», а 30% - гриф «ДСП». Это обусловлено тем, что большинство сообщений раскрывают содержание решаемых частями и подразделениями задач на предстоящие сутки и даже на двое-трое суток вперед. В этих условиях перехват и своевременное раскрытие противником даже единичных сообщений позволяет ему активно противостоять нашим войскам. Опыт боевых действий в Чечне показывает, что передаваемые сообщения в открытых радиоканалах связи и звене рота-батальон-полк перехватываются боевиками. Это позволяет им раскрывать замыслы командиров наших подразделений и частей, и, как следствие, правильно принимать решение на бой. Поэтому все радиоканалы в группировке войск и Чечне закрываются аппаратурой засекречивания гарантированной стойкости или маскируются с использованием устройств технического маскирования речи (УТМР). Значение коэффициента закрытия связи в тактическом звене управления должно быть равно 1. При этом в звене управления от батальона и выше информация (сообщения) должна засекречиваться аппаратурой гарантированной стойкости, а в звене управления мотострелкового батальона и ниже (до отделения) информация (сообщения) должна маскироваться с использование устройств технического маскирования речи.

Противник может не только перехватывать сообщения, но и вводить ложную информацию в каналы связи. Это может привести к принятию неправильных решений командирами и штабами наших войск.

Уровень требований к способности связи противостоять вводу ложной информации определяется ее имитостойкостью.

Под имитостойкостью следует понимать способность связи противостоять вводу в линии связи и передаваемые по ним сообщения ложной информации и навязыванию ложных режимов работы средствам связи.

В качестве показателя имитостойкости связи используется вероятность ввода противником в систему связи ложной информации:

где ,- количество ложных и общее количество сообщений соответственно.

Критерием имитостойкости является:

где - допустимая вероятность навязывания ложных сообщений

Допустимая вероятность навязывания ложных сообщений в системах связи тактического звена управления составляет .

Требования по безопасности связи достигаются следующими основными организационными и техническими мероприятиями:

    своевременное проведение комплекса организационных и технических мероприятий противодействия техническим средствам разведки иностранных государств и противника;

    использование технических средств засекречивания, шифрования, маскирования и кодирования информации;

    соблюдение режима секретности при обращении с изделиями и документами по связи, составляющими государственную тайну;

    выполнение требований режима секретности при обработке и хранении информации в автоматизированных системах управления, на узлах, станциях и аппаратных связи;

    контроль за соблюдением требований, наставлений и инструкций по установлению и обеспечению связи, безопасности использования технических средств связи различного назначения;

    ограничение круга лиц, допускаемых к ведению переговоров по разрешенным к применению незасекреченным канатам связи;

    использование таблиц позывных и документов скрытного управления войсками;

    подготовка специалистов связи и должностных лиц, использующих средства связи, по вопросам безопасности связи и скрытого управления войсками;

    применение эффективных способов пародирования и аппаратуры имитозащиты;

    проверка подлинности полученных сообщений путем обратной передачи принятого текста.

По важности сведений, которые могут стать достоянием иностранных технических средств разведки ИТР, нарушения безопасности связи подразделяются на три категории:

При ведении открытых радиопереговоров запрещается :

    называть действительные или условные наименования объединений, соединений, частей, подразделений;

    прямо или косвенно указывать их предназначение, степень боевой готовности, дислокацию, принадлежность к виду ВС РФ, роду войск, звену управления;

    приводить данные о налиии или состоянии вооружения, военной техники, численности и морально-психологическом состоянии личного состава;

    сообщать о планируемых действиях, передислокации или перегруппировке войск и перемещении пунктов управлений (ПУ), маршрутах их движения и станциях погрузки (выгрузки), перелетах самолетов, назначении, перемещениях командования, а также о результатах боевых действий (БД);

    называть воинские звания и фамилии других лиц (в том числе радистов);

    применять телефонно-телеграфные позывные узлов связи, называть места расположения радиостанций;

    сообщать о погоде в районе и приводить другие данные, из которых прямо или косвенно можно установить место расположения и принадлежность радиостанций (станций);

    передавать открыто номиналы частот и время очередных сеансов радиосвязи (за исключением радиосвязей, осуществляемых по правилам гражданских министерств и ведомств);

    упоминать о том, что данные, о которх идет речь в переговорах передавалась либо будет передаваться шифром по ШАС или с использованием средств кодирования связи;

    задавать вопросы, ответы на которые заведомо должны кодироваться (например запрашивать открытым текстом координаты корреспондента);

    говорить о ключах к средствам кодировании яили к специальным документам органов связи и о сроках их действия, раскрывать значение сигналов.

Во всех случаях ведения разрешенных открытых радиопереговоров вместо наименования штабов пунктов управления используются позывные их радиостанций, а наименование должностей заменяются числовыми позывными в соответствии с «Инструкцией о порядке разработки и использования таблиц позывных должностных лиц в ВС». Вместо истинных наименований или координат пунктов местности указываются их условные координаты по кодированной карте.

Запрещается оставлять в передаваемом кодированном сообщении незакодированные слова, фразы, фамилии, числа и другие элементы открытого текста, а также пользоваться для передачи секретных данных иносказаниями (условностями), истинный смысл которых может быть установлен из содержания переговоров.

Открытые радиоканалы в штабах и на пунктах управления не заводятся на телефонные коммутаторы дальней связи, а включаются на отдельные телефонные аппараты, на которые наносится предупредительная надпись: «Связь по радио». При предоставлении абоненту открытого радиоканала он предупреждается дежурным радистом фразой «Связь по радио».

На открытых (нешифрованных) телеграммах, предназначенных для передачи по незасекреченному радиоканалу, делается надпись: «Передать по радио открытым текстом», заверяемая командиром соединения (части) или начальником штаба. Без такой надписи или без подписанной подателем отметки об устном указании по этому вопросу командира или начальника штаба открытые телеграммы по радио не передаются.

    Дать определение безопасности связи.

Таким образом, нарушения безопасности связи приводят к утечке секретных сведений, которыми противник может воспользоваться, что в свою очередь окажет влияние на боевые действия и может привести к поражению.

Безопасность связи

способность связи противостоять несанкционированному получению или изменению передаваемой информации. Б.с. включает обеспечение безопасности закрытой связи, безопасность радиопередач, обеспечение безопасности работы средств связи и электронного оборудования и обеспечение физической безопасности материалов и информации по вопросам безопасности связи. Обеспечение безопасности закрытой связи, компонент обеспечения безопасности связи, являющийся результатом наличия технически совершенных криптосистем и их правильного использования. Безопасность радиопередач, компонент обеспечения безопасности связи, являющийся результатом всех мер, направленных на защиту радиопередач от перехвата и использования в других целях, кроме криптоанализа. Обеспечение безопасности средств связи и электронного оборудования, компонент обеспечения безопасности связи, являющийся результатом всех мер, предпринимаемых с целью недопущения лиц, не имеющих на то разрешения, к ценной информации, которая может быть извлечена из перехвата и анализа излучений шифровального оборудования и систем дальней связи. Физическая безопасность связи, компонент обеспечения безопасности связи, являющийся результатом физических мер, необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними со стороны лиц, не имеющих на то разрешения.


EdwART. Словарь терминов МЧС , 2010

Смотреть что такое "Безопасность связи" в других словарях:

    безопасность связи - обеспечение безопасности связи Подразделения АНБ США, занимающиеся вопросами обеспечения безопасности связи. Тематики защита информации Синонимы обеспечение безопасности связи EN… …

    Безопасность связи - Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и… … Энциклопедия РВСН

    - (англ. Security through obscurity) принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения… … Википедия

    Безопасность информации состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз. Угрозы безопасности информации Можно выделить следующие виды угроз безопасности информации общего… … Википедия

    Безопасность в беспроводных динамических сетях это состояние защищённости информационной среды беспроводных динамических сетей. Содержание 1 Особенности беспроводных динамических сетей … Википедия

    безопасность средств связи - — Тематики электросвязь, основные понятия EN communications securityCOMSEC … Справочник технического переводчика

    Безопасность движения на железнодорожном транспорте комплекс организационно технических мер, направленных на снижение вероятности возникновения фактов угрозы жизни и здоровью пассажиров, сохранности перевозимых грузов, сохранности объектов… … Википедия

    Система соотношений между странами тех или иных регионов мира, при которой государства располагают возможностью суверенного определения форм и путей своего экономического, политического и культурного развития, свободны от угрозы войн,… … Политология. Словарь.

    1) состояние защищенности информации от случайного или преднамеренного доступа лиц, не имеющих на это права, ее получения, раскрытия, модификации или разрушения; 2) меры, направленные на недопущение лиц, не имеющих на то разрешения, к ценной… … Словарь черезвычайных ситуаций

    Безопасность сети электросвязи - Безопасность сети электросвязи: способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические… … Официальная терминология

Книги

  • Безопасность России. Функционирование и развитие сложных народнохозяйственных. технических, энергетических, транспортных систем, систем связи и коммуникаций , . Настоящая книга подготовлена в рамках многотомной серии `Безопасность России. Правовые, социально-экономические и научно-технические аспекты`. Очередной том этогофундаментального труда…
  • Безопасность и качество услуг сотовой подвижной связи. Терминологический справочник , В. Н. Максименко, А. В. Кудин, А. И. Ледовской. Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены…

Главная Энциклопедия Словари Подробнее

Безопасность связи

Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и иммитостойкость, определяющую способность связи противостоять вводу в нее ложной информации.

Б.с. является одним из требований к связи и позволяет обеспечить скрытность управления и безопасность информации в автоматизированных системах управления.

Б.с. достигается использованием засекреченной связи; соблюдением правил эксплуатации аппаратуры засекречивания; предварительным шифрованием и ко-дированием информации; использованием таблицы сигналов и документов скрытого управления войсками; применением паролирования при передачи сообщений; применением технических средств защиты информации; передачи сообщений с обратной проверкой; строгим соблюдением правил установления и ведения связи; введением временных ограничений на использование связи в особый период; ограничением доступа к оконечным устройствам связи; выполнением требований режима секретности при обработке и хранении информации; воспитанием у личного состава бдительности и ответственности за соблюдение правил ведения связи.

Для обеспечения Б.с. могут использоваться следующие отдельные средства: аппаратура электрического уничтожения (прожигания) в проводных коммуникациях устройств несанкционированного съема информации (выжигатель телефонных закладок «Кобра»); устройство защиты телефонных переговоров от прослушивания (Корунд-М); устройство для защиты от перехвата передаваемой по телефонной линии речевой информации и факсимильных сообщений (Рефернт-F); аппаратура для выявления и блокирования (подавления) подслушивающих устройств на телефонной линии (ANTIFLY); маскираторы речи (MGF300, MGF301, MGF350, MGF350); устройство маскировки акустической информации (речи) в каналах телефонной связи (Щит); устройство для шифрования речевого сообщения, передаваемого по телефонной сети общего пользования (Скремблер «Грот») и др.

При оценке Б.с. необходимо определять и учитывать вероятностные характеристики следующих случайных событий: обнаружение противником факта передачи сообщения, определение местоположения источника сообщения, вскрытие содержания передаваемого сообщения, ввод ложной информации.

Обеспечение Б.с. является наиболее актуальной проблемой, которая неразрывно связана с зарождением и развитием РВСН в силу специфики выполняемых ими своих задач.

Лит.: Карвовский Г.С. «Введение в организацию связи и автоматизацию управления войсками». - М.: ВАД, 1983; Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций. Том 20. - М., 1992; В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. – М.: Энергоатомиздат, 1994; Клочко В.А., Сабынин В.Н. О комплексном подходе к обеспечению безопасности информации на телекоммуникационных объектах // «ИНФОР-МОСТ». Средства связи». Журнал для специалистов. – М.: ООО «ИНФОРМАЦИОННЫЙ МОСТ», № 1(14), 2001; Средства и системы безопасности. Подраздел: Аппаратура безопасности связи. Каталог-справочник // CONNECT! Мир связи. - М.: Издательский дом «CONNECT!», № 3, 2003.

Специфика проблемы безопасности оперативной связи

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения (см. рис.).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась .

Другой тип несанкционированного доступа (см. рис.) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Меры защиты.

Защита оперативной связи – это комплекс организационно-технических мероприятий по предотвращению утечки информации или воздействия на нее по техническим каналам с целью нарушения целостности (уничтожения, искажения) потока данных и дезорганизации работы технических средств.

Меры по защите оперативной связи подразделяются на организационные и технические.

К основным техническим мерам защиты следует отнести:

Использование защищенных каналов связи и сертифицированных средств защиты информации;

Маскирующее зашумление побочных электромагнитных излучений и наводок (ПЭМИН) информативных сигналов;

Конструктивные доработки технических средств в целях локализации возможных каналов утечки информации;

Развязка цепей электропитания охраняемых средств оперативной связи с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

Развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее.

Организационные меры включают:

Размещение объекта защиты относительно границы контролируемой зоны предприятия (учреждения) или органа внутренних дел с учетом радиуса зоны возможного перехвата информации;

Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

Создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

Организация охраны и использование средств физической защиты, исключающих несанкционированный доступ к техническим средствам и сооружениям оперативной связи, их хищение и нарушение работоспособности;

Проверка выделенных помещений на отсутствие в них электронных устройств перехвата информации (“закладок”);

Проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

Важнейшее место в комплексе мер по защите оперативной связи отводится техническим средствам защиты информации. Это не случайно, так как тракты передачи сигналов, во-первых, являются с точки зрения негласного съема информации наиболее уязвимым элементом оперативной связи, а, во-вторых - имеют определяющее значение при сохранении конфиденциальности сообщений в процессе их доставки.

Использование криптографических систем.

В настоящее время одним из наиболее действенных способов обеспечения конфиденциальности, предотвращения угроз искажения или формирования ложных сообщений является использование криптографических систем, составляющих предмет изучения науки, достижения которой до недавнего времени являлись исключительно прерогативой спецслужб - криптографии. Рассмотрим ряд основных понятий, которые потребуются при дальнейшем изложении.

Открытая информация – информация, подлежащая засекречиванию перед передачей по каналам связи.

Шифрование –преобразование открытой информации в форму, непонятную посторонним лицам.

Шифртекст (зашифрованная информация) – результат шифрования.

Расшифрование (дешифрование) – обратное преобразование, позволяющее получить из шифртекста соответствующее открытое сообщение.

Шифратор/дешифратор (скремблер) – техническое устройство для автоматической шифрации/дешифрации сообщений.

Шифрсистема (криптографическая система) – совокупность правил, полностью определяющих процесс зашифрования/расшифрования сообщений и способ передачи шифрованных сообщений адресату.

Секретный ключ – элемент шифрсистемы, управляющий процедурами зашифрования/расшифрования. Незначительные изменения характеристик секретного ключа вызывают значительные изменениям структуры шифртекста.

Криптоанализ – аналитическое исследование шифрсистемы с целью выработки формальных правил для получения доступа к содержанию зашифрованных сообщений без полного знания об этой шифрсистеме и ее ключах. Выделяют теоретический криптоанализ, когда алгоритм анализа основывается на научном знании и формулируется исходя из того, что известно криптоаналитику об этой шифрсистеме, и прикладной, включающий методы разведывательно-поисковой работы при добывании секретных ключей.

Типы криптографических систем.

Назначение криптографических систем состоит в преобразовании открытого сообщения в шифртекст, его передаче по линиям связи и последующего расшифрования.

Наиболее известными являются два типа криптографических систем: симметрические (или закрытые, с одним ключом) и ассиметрические (или открытые, с двумя ключами).

В симметрических криптосистемах отправитель сообщения и его получатель используют один и тот же секретный ключ. Последний должен быть передан получателю по защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Получатель защищает себя от поддельных или ложных сообщений, признавая только те сообщения, которые поддаются дешифрованию правильным ключом. Очевиден недостаток такого подхода – необходимость наличия закрытого канала для передачи секретного ключа. Невольно возникает вопрос: если такой канал существует (а симметрическая схема этого требует), то зачем вообще применять криптографическое закрытие? Кроме того, в системах с одним ключом трудно осуществима идентификация отправителя (проблема электронной подписи).

В ассиметрических криптосистемах каждый из ключей, составляющих пару, позволяет расшифровать сообщение, зашифрованное с применением другого ключа из этой пары. Зная открытый ключ, закрытый вычислить невозможно . Открытый ключ может быть опубликован и свободно распространен. Такой протокол обеспечивает конфиденциальность связи без необходимости обладания защищенным каналом, которого требует симметрическая схема. Любой участник системы может использовать открытый ключ получателя для того, чтобы зашифровать отправляемое сообщение. Никто, кроме получателя, не может расшифровать сообщение, так как не имеет доступа к закрытому ключу. Даже отправитель, зашифровавший сообщение, не сможет его расшифровать. При необходимости передать закрытое сообщение абоненту А пользователь B, отыскав в справочнике открытый ключ абонента А, шифрует с его помощью сообщение и отправляет его получателю. Расшифровать его может только законный получатель - абонент А, обладающий личным секретным ключом.

При формировании "электронной подписи" пользователь В, желающий послать сообщение со своей подписью абоненту А, шифрует сообщение с помощью своего личного секретного ключа. Получив шифртекст, пользователь А восстанавливает сообщение с помощью открытого ключа пользователя В, помещенного в справочнике. Авторство сообщения гарантируется тем, что соответствующий шифртекст мог быть сформирован только законным обладателем личного секретного ключа, т.е. пользователем B. Таким образом этот вариант обеспечивает установление авторства электронного документа, но не секретности связи.

Для одновременного решения двух задач: передачи закрытого сообщения и формирования "электронной подписи", пользователь B должен выполнить два последовательных преобразования. Сначала он шифрует сообщение с помощью своего секретного ключа, обеспечивая тем самым авторство сообщения. Затем к полученному шифртексту применяется второе преобразование на основе открытого ключа абонента A, обеспечивая тем самым секретность передачи. Абонент А после получения шифртекста дешифрует его дважды, последовательно используя свой личный секретный ключ и открытый ключ пользователя B.

В настоящее время имеются различные варианты криптографических систем с открытым ключом. Наиболее широкое применение получила система RSA (R. Rivest, A. Shamir, L. Adleman).

Методы криптографического закрытия информации.

В современных системах связи информативность передаваемого сигнала - "транспортного средства" доставки сообщения, обеспечивается путем закономерного изменения какого-либо его параметра (например, амплитуды напряжения). При этом непрерывные (аналоговые) сигналы характеризуются тем, что их информационный параметр с течением времени может принимать сколь угодно близкие друг к другу значения, а в случае дискретного сигнала - только вполне определенные значения.

В соответствии с указанным делением системы связи также подразделяются на аналоговые и цифровые. К аналоговым системам относится большинство проводных и радиосистем, к дискретным - телеграфные, телексные и иные сети передачи данных. В зависимости от вида электрических сигналов различаются и способы их защиты.

Обеспечение безопасности передачи речевых сообщений.

В деятельности оперативно-тактического звена правоохранительных органов преобладает обмен речевой информацией с использованием радио- и проводных средств связи. Здесь обеспечение безопасности сообщений достигается путем изменении характеристик речи в направлении неразборчивости и неузнаваемости для вероятного противника. Указанный процесс именуется скремблированием , а обеспечивающая его аппаратура, преимущественно использует метод аналогового скремблирования (АС). Несомненными преимуществами АС является дешевизна реализации и возможность работы в стандартном канале тональной частоты при приемлемых стойкости закрытия и разборчивости дешифрованной речи.

Следует иметь ввиду, что уровень (степень) секретности системы защиты информации понятие достаточно условное и строгих стандартов в этом отношении в настоящее время не выработано. Тем не менее в литературе, освещающей указанную проблематику, можно встретить подразделение уровней защиты на стратегический и тактический. Тактический уровень обеспечивает защиту информации на период времени от нескольких минут до нескольких дней, а стратегический – от нескольких месяцев до десятков и более лет. Иногда используется и понятие средней степени защиты, занимающей промежуточное положение между двумя указанными выше уровнями.

Учитывая, что речевой сигнал в любой момент времени может быть описан совокупностью ряда основных параметров – амплитудами составляющих гармоник A, занимаемой полосой частот F и временем Т, защита информации производится посредством преобразования характеристик исходного сигнала в амплитудной, частотной и временной области. Возможно также комбинированное закрытие речи (преобразование в нескольких областях).

В частности, получившие широкое распространение скремблеры типа A,F,T* , реализуют преобразование в области временных характеристик. Здесь исходный сигнал разбивается на сегменты длительностью от 0,01 до 0,05 сек., а затем эти сегменты переставляются на интервале величиной от 0,1 до 0,5 сек. Размер выделяемых сегментов и интервалов влияют на степень защиты. Исследования показывают, что чем короче сегменты и чем продолжительнее интервалы перемешивания, тем выше шифрстойкость преобразованного сигнала. Вместе с тем, уменьшение длительности сегмента менее 0,01 сек. приводит к недопустимому снижению разборчивости речи после дешифрования сигнала, а увеличение длительности интервала более 0,5 сек - к потере контакта между абонентами во время диалога. Поэтому используются некоторые оптимальные значения указанных величин, являющиеся компромиссными между стойкостью шифрсистемы и качеством расшифрованного сообщения. Для увеличения степени защиты алгоритм "перемешивания" сегментов может автоматически изменяться от интервала к интервалу.

Другим, не менее известным способом аналогового скремблирования может служить инверсия спектра (преобразование в частотной области), когда преобразование аналогового сигнала осуществляется путем изменения амплитуд его составляющих, симметрично относительно середины интервала частот.

Что же касается скремблирования на основе преобразования в области амплитудных характеристик, то на практике этот способ широкого применения не получил из-за низкой помехоустойчивости и сложности восстановления амплитуды переданного сигнала.

Специалисты, оценивая эффективность маскирования речевых сообщений в сетях оперативной связи, отмечают, что аналоговое скремблирование не обеспечивает высокой степени защиты информации, т.к. остаточная разборчивость скремблированного сигнала остается слишком высокой. Последняя, в свою очередь, характеризуется вероятностью того, что профессионально подготовленный злоумышленник (“слухач”), представляя себе формат и довольно ограниченный словарь оперативно-служебных сообщений, может сделать точные предположения об их содержании. Продолжительность расшифровки зависит от того, какими ресурсами располагает криптоаналитик, и от сложности алгоритма шифрования.

Таким образом, как уже отмечалось, аналоговые скремблеры обеспечивают тактический уровень закрытия информации и их применение в органах внутренних дел ограничивается нижними уровнями управления, когда требуемое время сохранения конфиденциальности относительно не велико.

Дискретизация речи с последующим шифрованием.

Стратегический уровень защиты достигается применением шифрования речевых сигналов, предварительно преобразованных перед отправкой в цифровую форму . В устройствах, работающих по такому методу (цифровых скремблерах), последовательность символов, описывающая исходный сигнал, преобразуется в шифрокомбинацию на основе криптографических алгоритмов. Известно, что преобразование информации в процессе шифрации/дешифрации может осуществляться либо над блоками сообщений (блочные методы), либо последовательно символ за символом (поточные методы). Если первые из названных методов характерны применением коротких секретных ключей, а их надежность связана со сложными алгоритмами преобразования, то вторые основаны на простых алгоритмах преобразования и секретных ключах большого объема.

Характерным представителем блочных методов является, например, метод перестановки. В этом случае исходная последовательность символов (открытое сообщение) делится на блоки определенного размера, в каждом из которых производится перестановка символов в соответствии с принятым алгоритмом. Возврат к открытому тексту осуществляется с помощью обратного преобразования. В простейшем случае алгоритмом (одновременно и секретным ключом) преобразования может служить таблица, определяющая исходное и последующее положения каждого символа в блоке.

Не менее распространенным блочным методом является и метод подстановки. Здесь в качестве секретного ключа выступает некий алфавит и соответствие его символов символам алфавита, используемым в открытых сообщениях. Заметим, что шифрование подстановкой с помощью коротких алфавитов типа русского или латинского обеспечивает низкую стойкость шифрсистемы из-за того, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным и в получаемом коде. Этот недостаток может быть устранен путем увеличения длины шифртекста при использовании так называемого гомофонического шрифта, когда каждый символ открытого текста заменяется таким количеством символов шифртекста, что символы последнего появляются равновероятно.

В наиболее распространенных поточных методах зашифрованное сообщение образуется в результате сложения по модулю 2 байтов открытого текста с тем же количеством байтов случайной последовательности, играющей роль секретного ключа. На приемной стороне для восстановления открытого текста достаточно полученный шифртекст сложить с той же случайной последовательностью байтов, которая использовалась в процессе шифрования.