УДК 681.36 ББК 32.88 ПЗО Рецензенты: Ю.В. Лазарев, М.К. Цыбулин, О.А. Шорин
Петраков А.В. ПЗО
Основы практической защи...
334 downloads
1120 Views
5MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
УДК 681.36 ББК 32.88 ПЗО Рецензенты: Ю.В. Лазарев, М.К. Цыбулин, О.А. Шорин
Петраков А.В. ПЗО
Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с: ил. I8ВN 5-256-01507-9. В последние два—три года в учебные планы всех вузов и факультетов связи вошла новая дисциплина «Основы защиты информации». Настоящее учебное издание предназначено в помощь изучающим эту дисциплину как в университетах, колледжах и институтах повышения квалификации на специальностях 2009, 2010, 2011, 2012, 2102 (связи), так и на смежных
специальностях при изучении дисциплин «Защита информации» или «Техническая защита информации». Табл. 44. Илл. 109. Библиогр. 87 назв. ББК 32.88
Петраков Алексей Васильевич — доктор технических наук, профессор, опубликовал более 400 научно-технических работ по автоматизации связи, прецизионным телевизионным системам реального времени и защите информации, основными из которых являются монографии «Автоматические телевизионные комплексы для регистрации быстропротекающих процессов» (Атомиздат, 1979; Энергоатомиздат, 1987), «Совмещение телевизионных растров» (Радио и связь, 1985), «Телевидение предельных возможностей» (Знание, 1991), «Введение в электронную почту» (Финансы и статистика, 1993), «Утечка и защита информации в телефонных каналах» (Энергоатомиздат, 1996, 1997, 1998), «Защита и охрана личности, собственности, информации» (Радио и связь, 1997), «Телеохрана» (Энергоатомиздат, 1998), «Охрана и защита современного предприятия» (Энергоатомиздат, 1999). Петраков А.В. — один из основателей Международной академии информатизации, с 1991 г. является ее академиком.
I8ВN 5-256-01507-9
Петраков А.В., 1999
Предисловие Информации, ее утечке, охране и защите стало модным и необходимым уделять внимание в человеческом общении, в прессе и технической литературе. Если основные информационные процессы — передача, прием, распространение, преобразование, запоминание — были интересны всегда, то в последние годы в нашей стране резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации. Рост интересов проявляется в возникновении многих новых фирм, предприятий, магазинов-мастерских по добыче и защите информации, создании редакций технических и идеологических журналов, проведении научно-технических конференций, выставок, форумов (например [79]), включении дисциплин подобной направленности в учебные планы университетов (МТУС1/1, МИФ1/1 и многих других) и колледжей. На какое-либо расстояние информация передается в подавляющем преимуществе по каналам электро- и радиосистем в виде сообщений в аналоговой или цифровой форме. Все сообщения, требующие высоконадежной (достоверной) доставки (задачи бухгалтерского учета, оперативного управления промышленным производством, денежные данные и т.д.), передаются в цифровой форме с вероятностями ошибок 10~8... 1О~10. Такое качество доставки сообщений от адресанта к адресату обеспечивают оконечные (на передаче и приеме) канальные устройства электро- и радиосистем. Но они не обеспечивают охрану и защиту достоверных цифровых электрорадиосообщений от несанкционированного к ним доступа посторонних приемников (лиц) и использования перехваченной информации в корыстных или непредназначенных (непредсказуемых) целях. Беспокоиться о сохранности (недоступности) смысла передаваемого сообщения следует в первую очередь адресанту и адресату, заботясь об охране и защите информации. Утечка (утеря) информации влечет за собой в конечном итоге экономические потери. Безусловно, охрана и защита собственности — это экономическая категория (обворовали квартиру, угнали автомобиль и т.д.). Сюда же (особенно в последние годы) следует отнести вопросы защиты личности (поправка здоровья зачастую связана со значительными экономическими затратами). Таким образом, защита информации — это краеугольное начало благосостояния личности с его собственностью, в том числе и коллективной. На много десятков процентов — это проблемы электросвязи. Как при передаче информации, так и при ее защите превалируют методы, системы и устройства, использующие принципы электро- и радиотехники, многоканальной проводной и радиосвязи, автоматики и телевидения.
Важнейший информационный процесс — передача информации от адресанта до адресата, а это сфера деятельности связистов всех специальностей. Так как в последние годы информация стала финансовой категорией, то это влечет за собой необходимость практической защиты- информации и, как следствие, подготовки специалистов (изучение соответствующих дисциплин в вузах связи) этой направленности. При необходимости обеспечения информационной безопасности противостояние угрозам информации должно быть направлено против: а) утери (утраты, разрушения, хищения, уничтожения); 6) искажения (модификации, подлога, замены); в) копирования (несанкционированного ознакомления, получения). Противодействующие утечке информации технические устройства и способы целесообразно разделить на устройства и способы: а) охраны информации; 6) защиты информации. Устройства и способы охраны информации предупреждают о несанкционированном прослушивании (подглядывании), съеме информации. Устройства охраны предупреждают, например: «Вас подслушивают!» или «Ваша информация может попасть и не к Вашему адресату!». Устройства и способы защиты информации резко уменьшают (ослабляют до 103... 106...ДО9... 1012 и т.д. раз) возможности незаконно прослушивающих (несанкционированно принимающих) устройств. Устройства и способы защиты позволяют пользоваться техникой связи, по сути не обращая внимания на фактор прослушивания (несанкционированного доступа), то есть совершеннее техники охраны. Неотъемлемые составляющие содержания практической защиты информации: правовой, организационный и инженерно-технический аспекты охранно-защитных мероприятий. Автор неоднократно докладывал фрагменты настоящего учебного пособия на научно-технических конференциях МТУСИ [72], на Международных конференциях [64, 70, 73] и форумах по информатизации [75, 77], на пленумах учебно-методического объединения вузов связи [76], получал одобрение м поддержку, за что благодарит всех участвовавших в обсуждении. Автор считает необходимым поблагодарить своих соавторов по отдельным публикациям охранно-защитной направленности В.С. Лагутина, Е.Г. Новикову, Н.В. Савлукова, А.П. Вронеца, В.Н. Алексеенко, О.В. Казарина, а также коллег СВ. Дворянкина, Л.М. Ухлинова, В.И. Ярочкина, чьими советами и помощью пользовался. Все вопросы, замечания по книге, пожелания следует направлять в адрес издательства: 103473, Москва, 2-й Щемиловский пер. д. 4/5.
Автор
Введение Цели несанкционированного сбора информации проще всего объяснить в настоящее время одним понятием — коммерческий интерес. Но... Информация разнохарактерна и равноценна, степень ее секретноети (конфиденциальности) зависит от лица или группы лиц, кому она Принадлежит, а также сферы их деятельности. Бизнесмену необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты. Нелишним будет и знание шагов, которые конкуренты предпринимают против.своих коллег по бизнесу [3, 5]. Политик, администратор или просто известный в определенных кругах человек — уже информант: интересны уклад его личной жизни, связи, истинное отношение к тем или иным общественным явлениям, или лицам, источники доходов и т.д. Конкуренты или недоброжелатели могут использовать каким-либо образом полученные данные в своих корыстных интересах. Вообще-то личная жизнь человека всегда была любопытна для окружающих. Знание конфиденциальной информации всегда помогает быстрее и эффективнее решать стоящие перед человеком проблемы, как-то: избежать деловых отношений с недобросовестным партнером; избежать или пресечь готовящееся против или невыгодное действие; путем постановки конкурента в безвыходное положение или шантажа решить проблемы наиболее коротким и быстрым путем.. Естественно, не следует использовать криминально ориентированные пути для достижения своих целей, но современному деловому человеку необходимо представлять, как это могут сделать другие по отношению к нему или к третьим и что эти другие могут не обращать внимание на существующие правовые и морально-этические барьеры. Каналы утечки информащш . Несанкционированное получе ние информации частного и коммерческого характера можно классифицировать по возможным группам каналов утечки информации: акустический контроль помещения, автомобиля, непосредственно человека; контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной передачи сообщений; перехват компьютерной информации (в том числе радиоизлучений компьютера), несанкционированное внедрение в базы данных; скрытая фото- и видеосъемка с помощью специальной оптики; визуальное наблюдение за объектом; несанкционированное ознакомление с документами; аналитическое ознакомление с открытыми публикациями фирмы (предприятия); .
аналитическое исследование процессов деятельности предприятия, его полезного продукта и отходов производства; несанкционированное получение информации о личности путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Приемы сбора акустической (телефонной) информации [1/ 5]. . • 1. Перехват акустической информации при помощи радиомикрофо нов («жучков»), назначением которых является передача по радиокана лу акустической информации об объекте. Радиомикрофоны бывают: непрерывно излучающие (простейшие); .. с включением на передачу при появлении в контролируемом помещении разговоров или шумов (акустоматы); дистанционно управляемые, т.е. включающиеся и выключающиеся при помощи передатчика дистанционного управления на время, необходимое для контроля объекта. Они могут быть приспособленными как для ношения на теле человека и одежде, так и замаскированными под предметы обихода. В тех случаях, когда установка «жучка» непосредственно на объекте невозможна, применяются стетоскопные передатчики, которые позволяют прослушать переговоры через твердую преграду (стену, стекло, корпус автомобиля и т.д.), причем чем тверже и однороднее преграда, тем лучше они работают. «Жучки» различают по: диапазону используемых частот (40 МГц. ..1,5 ГГц); долговременности работы (от 5 ч до 1. года); дистанции передачи (от 15 м до 10 км); виду модуляции: амплитудная (АМ), частотная (ЧМ), узкополосная ЧМ, широкополосная, шумоподобная и др. Различают «.жучки» по тем или иным способам закрытия (фактически по шифровке сигнала). Применение радиопередающих средств предполагает обязательное наличие приемника, при помощи которого осуществляется прием инфор■мации от «жучка». Они также бывают разные (бытовые и специальные). 2. Прослушивание при помощи метода так называемой «высоко частотной (ВЧ) наводки», основанное на подключении к одному теле фонному проводу высокочастотного генератора, а к другому амплитуд ного детектора с усилителем, что позволяет прослушивать помещение через телефон с лежащей трубкой. Физика процесса проста — ВЧ ко лебания проходят через микрофон или обмотки звонка, обладающие «микрофонным эффектом», и модулируются акустическими сигналами помещения, где установлен телефонный аппарат. Промодулированный 6
■
.
" .
'
.
щ
дл сравнительно дороги и сложны в эксплуатации. ■ И1 мал демодулируется амплитудным детектором и после усиления я 10. Системы магнитной записи звука. К ним относятся различного гонт для прослушивания и записи. ра рода диктофоны и регистраторы. Обычно они используются челове3. Прослушивание при помощи «жучков», использующих в качестве бот ком, который входит в состав группы, ведущей какие-либо переговоры, канала передачи силовую сеть. «Жучки», встраиваемые в электриче ы или является просто собеседником. ские розетки, удлинители, тройники, бытовую аппаратуру, используют вто дли передачи акустической информации силовую сеть 127, 220 В. К рог 7 их достоинствам можно отнести неограниченное время работы и слож о ность обнаружения. тип Прием информации от таких «жучков» осуществляется специальа ными приемниками, подключаемыми к силовой сети в радиусе до 300 м это от «жучка» (по длине проводки) до силового трансформатора, обслуго живающего здание или комплекс зданий. не 4.Акустические закладки, ведущие передачу в инфракрасном диа тре пазоне (ИК передатчики) и, естественно, спецприемники к ним. буе Харак тся теризуются они крайней сложностью обнаружения. Срок работы . этих 9'. изделий 1.. .3 суток, но следует иметь в виду, что прослушать их Систем пере ы, дачу можно только в прямом визуальном контакте, т.е. использ непосредственно ующие видя закладку. Поэтому размещаются они у окон, перемо вентиляционных от дуляци верстий и т.п., что облегчает задачу их поиска. ю 5.Акустические радиопередающие закладки, использующие «двой радиои ную модуляцию». Физика процесса такова: акустический сигнал злучени мо я на недулирует промежуточную несущую, а полученный в результате линейн сигнал ых подается на вход непосредственно передатчика. Попытка элемен прослушать тах, такую закладку (даже очень хорошим сканирующим входящ приемником) ни их в к чему не ведет — слышен будет лишь шум. Так что это состав закладки с различн очень неплохим «закрытием». ой 6.Закладки и переговорные устройства, использующие в качестве электро канала передачи элементы конструкций зданий, воду и другие нной среды. техники 7.Системы накапливания информации и скоростной передачи ее или по команде от оператора. специа 8.Прослушивание помещения посредством так называемого лазер льно ного микрофона, который представляет собой систему, помеща позволяющую на емых в расстоянии до 300 м считывать вибрацию оконных стекол и контрол преобра ируемы зовывать ее в слышимую речь^. Лазерные микрофоны можно х разде помеще лить на два типа: ниях. для работы первого типа необходимо «метить» стекло — наносить Такие на него пятно специальной краски, отражающей лазерный луч обратно сив место излучения, где он принимается фртоприемным устройством; стемы
I
Иногда диктофон используется как закладка, если у него есть си стема включения от голоса (акустомат), а противник регулярно посе* щает контролируемое помещение. Диктофоны могут комплектоваться дополнительными устройствами, как-то: выносными микрофонами с отдельным питанием и усилителем; выносными вибромикрофонами (стетоскопными), позволяющими записать разговор через стену; микрофонами с достаточно длинным кабелем (применяются для записи разговоров, например на кухне, через вентиляционную шахту). 11. Прослушивание переговоров группы лиц при помощи направленных микрофонов. Направленные микрофоны позволяют прослушивать и записывать разговор на довольно значительных расстояниях (реально до 70 м). Всего существует три вида направленных микрофонов: микрофон-зеркало имеет параболический отражатель Диаметром 0,3...2 м, в фокусе которого находится чувствительный обычный микрофон; микрофон-трубка может камуфлироваться (маскироваться) под трость или зонтик; плоские направленные микрофоны могут встраиваться в стенку , атташе-кейса или носиться в виде жилета под рубашкой и пиджаком. Они наиболее удобны в эксплуатации, так как у оператора в руках нет никаких предметов, которые привлекали бы внимание и вызывали настороженность информанта. 12. Всемирно-дистанционную возможность прослушивания помеще- ?! ния дает применение так называемой «междугородной закладки», которая представляет собой устройство, подключаемое к телефонной линии или встраиваемое в телефон и имеющее свой встроенный или выносной I микрофон. Позвонив, даже из другого города, на телефон, оборудован- | ный таким образом, и передав специальный код включения, оператор отключает телефон абонента, не позволяя ему зазвонить, и начинает 1 прослушивать разговоры и акустические шумы контролируемого поме- I щения по телефонной линии. Если абонент в момент прослушивания вдруг решит куда-либо позвонить и снимет трубку, то устройство мгновенно отключится, и телефон будет работать совершенно нормально. 13. Теперь самым распространенным способом несанкционированного получения информации частного и коммерческого характера стало прослушивание Телефонных переговоров объекта благодаря тому, что: для того чтобы установить аппаратуру для прослушивания, не требуется особых навыков1; не требуется вторжения в помещение, где установлен телефон объекта; по стоимости аппаратура для телефонного прослушивания вполне доступна даже малообеспеченным гражданам; телефонные переговоры представляют большой интерес для лиц, занимающихся сбором информации.
8
Для прослушивания телефонных переговоров объекта можно непосредственно подключить к линии телефонный капсюль или магнитофон с системой автоматического включения записи с началом разговора объекта по телефону (подключение может осуществляться как в помещении, где установлен телефон, так и в любом месте линии от абонента до АТС включительно) или установить на линии радиопередающую эпкладку (телефонный «жучок»). Телефонные «жучки» бывают двух |ипов: с параллельным подключением к линии (они труднее всего обнаруживаются, но требуют внешний источник питания); с последовательным включением в разрыв одного провода телефонной линии. Питание «жучка» осуществляется от АТС по телефонной линии и в эфир он выхолит (т.е. начинает передачу) с подъемом телефонной трубки абонентом. Для приема информации от радиопередающих телефонных закладок используются такие же приемники, как и для акустических «жучков». 14.Специальные двухканальные приемники, позволяющие прини мать на довольно значительном расстоянии разговоры объекта по быювым радиотелефонам. 15.Кроме смысловой информации средства прослушивания теле фонных переговоров позволяют определить номер телефона, на кото рый звонит объект. 16.Существует техника, позволяющая непосредственно, либо ис пользуя магнитофонную запись обмена двух факсов или модемов, по лучить расшифровку и распечатку документа. Это — о речевой по чте. Речь может быть также записана в память компьютера для по следующей передачи. 17.Перехват компьютерной информации. Для дистанционного не- ■ санкционированного считывания содержимого чьего-либо компьютера есть два наиболее распространенных способа. Первый — прием па разитных радиоизлучений компьютера, а точнее, его дисплея, с син хронизацией изображения приемом импульсов развертки, излучаемых строчным трансформатором. Аппаратура для этого вида технической разведки достаточно проста и изготавливается на базе обычного мало
габ дис ари пле тно я. го Вт тел орой еви способ зор , а. базиру От ющийс мечя на ено приеме поя высоко вле частот ние ных уст наводо рой к в ств,силову поз ю сеть вол через яю блок щи питани х я на компью уда тера, лентребуе ии т до непоср 50 едстве м нного полподклю уча чения к ть силово уст й сети ойч и иву послед ю ующей кар чрезвы тин чайно ку- сложно коп й ию обрабо сод тки ер принят жи ой мог инфор о мации. кон 18. тро лир Несанк уе ционир мог ованно о е
внедрение в базы данных пока не полу чило (в нашей стране) широкого распространения по причине низкого уровня развития компьютерной обработки информации в коммерческих кругах. Компьютерные «взломщики» пока ограничиваются проработкой вопросов бесплатного получения коммерческой информации из инфор мационных сетей общего пользования. " ' .
9
Сбор оптической (визуальной) информации, которая затем может быть передана по телефонным каналам.
19. Скрытые фото- и видеосъемки, визуальное наблюдение' и до смотр обеспечиваются фото- и видеокамерами различных типов: камкордеры (камеры, совмещенные с видеомагнитофоном); скрытые (миниатюрные), т.е. камуфлированные под обычные предметы, встраиваемые в бытовую технику и передающие видеоинформацию либо по кабелю, либо с помощью собственных миниатюрных телевизионных передатчиков; камеры, замаскированные под пачку сигарет, заколку для галстука, сумку, кейс, книгу, наручные часы. Эта техника может снабжаться специальными насадками и объективами, включающими: эндоскопы — гибкие световые насадки, снабженные объективами и системой управления (поворот объектива относительно оси гибкого шнура-световода), которые могут дополняться системой подсветки для осмотра и фотографирования темных помещений и полостей (например бензобак автомобиля); объективы-иглы — устройства, устанавливаемые на стандартные фото- и видеокамеры и предназначенные для съемки через отверстия небольшого диаметра (до 5 . . . б мм); телескопические объективы (телевики), дающие возможность вести съемку с дальних дистанций (существуют объективы с увеличением до 1500 раз); объективы-камуфляжи, помогающие приспособить фото- и видеокамеры для скрытой съемки из сумок, кейсов и т.п.; объективы, совмещенные с прибором ночного видения (с 1/1К подсветкой или без таковой) и предназначенные для съемки в темное время суток. 20. К специальной оптике относятся перископические системы: различного рода бинокли, монокуляры, в том числе ночного виде ния, могущие совмещаться с дальномером, направленным микрофоном; инвертор дверного глазка, представляющий собой оптическую систему, приставляемую к стандартному глазку и дающую возможность осмотра внутреннего помещения через дверной глазок. 21.Иглы для чтения корреспонденции без вскрытия конверта (такая игла вводится в незаклеенный уголок конверта и позволяет читать даже сложенную корреспонденцию под мощной лампой). 22.Рентгеновское телевизионное оборудование. Следует знать, что корреспонденцию, содержащую информацию конфиденциального ха рактера, лучше отсылать в конверте с полностью заклеенными клапа нами и во внутреннем конверте из черной фотографической бумаги, а ■встречи и совещания проводить в помещениях с соблюдением мер пре досторожности, о которых будет сказано чуть дальше. 23.Визуальное наблюдение за объектом (слежка) является самым древним, хорошо отработанным и очень эффективным методом
сбора 10
конфиденциальной информации, причем данные, получаемые этим способом, очень трудно, а Порой и невозможно добыть другими средствами. Скептикам следует знать, что профессиональное ведение слежки в корне отличаетсяя от художественного образа этого метода ведения разведки, в том числе экономической, и при правильном ее проведении может нанести значительный ущерб коммерческой структуре, физическому лицу. Целями и задачами визуального наблюдения являются: 1.Внешнее изучение коммерческой структуры. Сюда входит полу чение данных как: количество служащих фирмы, режим работы органи зации, наличие охраны и сущность охранных мероприятий, распорядок работы и личной жизни руководства, уязвимые звенья в среде сотрудни ков (в том числе и выявление лиц, перспективных для вербовки путем подкупа, шантажа или иного метода), круг постоянных посетителей и при их установлении, т.е. выяснении личности и рода занятий, получе ние информации о профиле фирмы, связях и возможностях руководства. 2.Изучение частной жизни интересующего лица: место жительства (постоянное или временное), распорядок дня, привычки (в том числе и вредные), сексуальная ориентация, материальная обеспеченность (по внешним признакам), контакты с партнерами по коммерции, исполь зование автотранспорта (личного и служебного), маршруты движения, наиболее часто посещаемые места проведения досуга, состав, квалифи кация и возможная уязвимость личной охраны. По результатам визуального наблюдения проводятся анализ и затем следующий этап слежки — внутреннее изучение коммерческой структуры и сбор компрометирующей информации, для чего широко и успешно применяются технические средства. Получив в результате разносторбннюю информацию об организации и ее служащих, определяются слабые стороны, выявляются служащие, которые при дальнейшей обработке (подкуп, страх огласки и т.д.) начинают поставлять коммерческую информацию и информацию другого рода. В мире множество детективных агентств и иных организаций, которые специализируются только на этом виде сбора информации (слежка или визуальное наблюдение)'. При этом они не ограничиваются обработкой только организаций и фирм, а выполняют заказы на получение
информации на физических лиц. К темам заказов можно отнести: супружескую неверность; проблемы отцов и детей; проверки предположительно недобросовестных партнеров и т.д. В детективных агентствах и службах безопасности этот метод только начинает развиваться. В криминальных же структурах такой вид сбора информации начал развиваться с момента создания первых частных предприятий, в том числе и подпольных.
быть сосчитано). Получение результата (информации) адресатом" (наблюдателем) уменьшает неопределенность. В качестве меры неопределенности ситуации К. Шеннон и предложил термин «энтропия». Количественно энтропия подсчитывается по формуле
1. Введение в электрорадиосвязь (количество и качество конфиденциальной информации) 1.1. Информация, сообщения, данные, сигналы К-концу двадцатого века понятием информация стали пользоваться люди всех возрастов и специальностей, вкладывая в него различные понятия (смысл). Философы, математики, связисты-инженеры, корреспонденты-журналисты, следователи-прокуроры и многие другие безусловно чувствуют в понятии «информация» различную наполненность, хотя это по-научному совсем не информация, а сообщение, или данные, или что-то совсем другое. Чтобы как-то, хотя бы приблизительно, определиться в этих понятиях, кратко рассмотрим их по литературным источникам. Сначала о понятии «информация». Оно из группы понятий «интронизация», «инкассация», «интоксикация» и т.д. и по аналогии означает «введение в форму» по какому-то вопросу, т.е. обучение чему-то конкретному, подсказывание. Научное определение термина «информация» основано на вероятностных свойствах полученных сведений и, чем менее вероятно событие (процесс, явление и т.д.), о котором сообщается, тем больше информации несет это сообщение. Из известного примера о длительно отсутствующем отце, получившем два сообщения: «У вас родился сын» и «У вас родилась двойня», следует, что во втором сообщении информации гораздо больше, чем в первом, так как вероятность рождения двойни примерно в 100 раз меньше, чем рождение одного ребенка, хотя можно видеть, что количество слов (да и букв) в обоих сообщениях почти одинаково. Математики, физики, инженеры по специальности «Передача информации» в своей терминологии и в своем кругу инженерно-научных работников имеют в виду именно вероятностный характер информации и для ее количественной оценки используют понятие энтропии. Энтропия служит для оценки количества информации и означает меру степени неопределенности ситуации (случайного события, случайной величины) при условии, что общее число исходов конечно (может
12
где к — коэффициент, учитывающий выбранное основание логарифма; Pi — вероятность г-го исхода; п — общее число исходов. Преимущественно энтропия измеряется в двоичных единицах (битах), если основанием логарифма выбрано число 2; если основание логарифма равно 10, то энтропия измеряется в десятичных логарифмических единицах (дитах); если основанием выбрано число е, то в натуральных логарифмических единицах (натах). Благодаря знаку минус, стоящему перед символом суммирования, энтропия всегда положительна, может принимать минимальное и максимальное значения, причем максимальна для ситуации с равновероятными исходами. Энтропия оказалась удобной мерой, пригодной для количественной оценки информации в кибернетике, теории информации, теории связи. Чем меньше вероятность некоторого события, т.е. чем оно неожиданнее, тем большее количество информации получит адресат, если это событие произошло. Для конкретного примера, если вероятность появления положительной токовой посылки равна 0,25 f то эта посылка несет 2 бита информации, при этом вероятность появления отрицательной токовой посылки равна 0,75, и она несет 0,4 бита информации. Журналисты, различные корреспонденты, работники правоохранительной сферы и все государственные чиновники в понятие «информация» вкладывают сведения (сообщения) о лицах, предметах, событиях, явлениях и процессах независимо от формы их представления, используемые в целях получения знаний, принятия решений. Они считают, что информация может быть открытой и информацией ограниченного доступа, которая подразделяется на конфиденциальную и секретную. Конфиденциальная информация — служебная, профессиональная (промышленная), коммерческая, личная и иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, профессиональной (промышленной) тайне, государственной службе и других законодательных актов и требует защиты. Специальная отметка — гриф конфиденциальности на носителе информации или в сопроводительных документах на него свидетельствует о том, что носитель содержит конфиденциальную информацию [13]. Секретная информация — информация, содержащая сведения, составляющие государственную тайну. Гриф секретности — реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, представленные на 13
г
самом секретно» и «Секретно». носите Таким образом, информация — это совокупность некоторых ле и сведений о состоянии какой-либо материальной системы (предмете, (или) в процессе, событии), предназначенных для передачи, распределения, сопров преобразования, хранения или непосредственного использования. одите Обычно в технике связи информация представляется льных (выглядит) в виде сообщений (данных) устно, письменно или по докум каналам электросвязи. ентах Сообщение — форма представления информации (текст, речь, не изображение, цифровые данные и т.д.). него. Связь — система передачи сообщений (сведений, данных) от отВ РФ правителя к получателю. При электрической связи передача сообщесущес ний осуществляется с помощью системы электросвязи электрическими твуют сигналами, передаваемыми по проводам или без проводов в виде электри тромагнитных волн и однозначно отображающими сообщение. степен Теперь . уже понятно, что не каждое передаваемое сообщение несет в и секрет себе информацию, а только такое, которое снимает неопределенность ности (хотя бы частично) о состоянии материальной системы. Данные — сведения о лицах, предметах, событиях, явлениях и сведе процессах (независимо от формы их проявления), отображенные на ний, состав материальном носителе и используемые в целях сохранения знаний ляющи (передача данных — связь между ЭВМ). Закрытые данные — данные, доступные ограниченному кругу х пользователей. Как правило, ограничение доступа осуществляется си^гостай ну, и стемой разграничения с помощью определенных правил (паролей). Зашифрованные данные — данные, хранящиеся в соотве тствую зашифрованном виде (в документах, в памяти ЭВМ и т.п.), т.е. к которым применен способ криптографической защиты. щие им Здесь же рассмотрим понятие «дезинформация», которое грифы означает секрет способ маскировки, заключающийся в преднамеренном ности: распространении «Особ ложных сведений о лицах, предметах, событиях, явлениях и ой процессах k важно и в имитации их деятельности. сти», Здесь же.кратко определим широко распространенные понятия, «Созачастую заменяющие термин «информация». верше Документ — документированные сведения при наличии опреденно ленных реквизитов.
Д окуме нтиро ванны е сведе ния — зафик сиров анное на матер иальном носит еле сообщ ение с указан ием источн ика его проис хожде ния. Д окуме нтаци я — совоку пность докум ентов, оформ ленна я по единым прави лам, подра зделя ющаяс я на норма тивносправо чную, конструктор
скую, проектную, проектно-сметную, номическую, эксплуатационную и т.п.
14
техническую,
технико-эко-
Документы служебные — надлежащим образом оформленные для выдачи гражданам, организациям и предприятиям документы для осуществления возложенных на них обязанностей: внутренние — для использования внутри организации или предприятия; внешние—для сношения с другими организациями и предприятиями. Достоверность — оценка вероятности отсутствия ошибок в документах (схемах, данных). Достоверность сообщения — соответствие полученных сведений действительной обстановке, достигаемое обозначением времени свершения событий, сведения о которых передаются; тщательным изучением и сопоставлением данных, полученных из различных источников; дополнительной проверкой сомнительных сведений; своевременным скрытием дезинформационных и маскировочных мероприятий; исключением искаженной информации, передаваемой по техническим средствам. Сигналы могут быть звуковые, зрительные, электромагнитные и пр. Но сообщения передаются преимущественно электрическими (электромагнитными) сигналами с помощью системы электрорадиосвязи. В общем виде система связи схематически показана на рис. 1.1. Следует подчеркнуть, что отправитель и получатель информации не включены в систему связи, а система связи есть совокупность технических средств (передатчика, линейных устройств и приемника) для передачи сообщений [б]. Передатчик и приемник связаны между собой линией связи. Линия может представлять собой, например, пару проводов или ограниченную зону пространства, по которой электромагнитные волны распространяются от передатчика к приемнику. . • При осуществлении связи отправитель подает сообщение, которое поступает на передатчик. В нем сообщение превращается в электрический сигнал таким образом, чтобы сигнал на приемном конце мог быть снова превращен в сообщение, соответствующее поданному. Это обратное превращение выполняется приемником. Так текст телеграммы (сообщение) превращается телеграфным аппаратом на передающем конце (передатчиком) в определенную последовательность импульсов электрического тока (сигналы). Эти импульсы воздействуют на буквопечатающий .аппарат на приемном конце (приемник), который восстанавливает сообщение в форме текста.
15
16
На рис. 1.2 представлен комплекс технических средств электрорадиосвязи, образующий первичную сеть (кабель, волновод, связь через I/IC3 и т.д.) каналов на территории РФ (да и всего мира), и построенные на ее базе вторичные сети, предназначенные для.удовлетворения потребностей предприятий, организаций, учреждений и населения в передаче любых сообщений (телефония, электронная почта (ЭП), телевидение и т.д.), преобразованных в сигналы электросвязи [51]. Превращение сообщения в'сигнал состоит из трех операций, которые могут быть независимыми или совмещенными. Эти три операции следующие: преобразование, кодирование, модуляция [53]. Под преобразованием понимается превращение неэлектрических величин, соответствующих первоначальному сообщению в первичные электрические сигналы. Так, в телефонии переменное звуковое давление, определяющее звук речи, преобразуется в соответствующим образом изменяющийся электрический ток посредством микрофона. При передаче изображения с помощью факсимильной связи оно ощупывается (сканируется) узким лучом света. При этом отраженный свет попадает на фотоэлемент, преобразующий колебания светового потока в соответствующие колебания электрического тока. В обоих этих пр'имерах микрофон и фотоэлемент являются преобразователями соответствующих переменн-ых величин (звукового давления и светового потока) в электрическую величину (ток или напряжение). Источники сообщений и соответствующие сообщениям первичные электрические сигналы могут быть дискретными и непрерывными. В предыдущих примерах микрофонный электрический сигнал и электрический сигнал, вырабатываемый фотоэлементом, это непрерывные сигналы (они также называются аналоговыми). Непрерывным (аналоговым) называется источник, который за конечный интервал времени может создать (иметь) бесконечное множество состояний. Примерами непрерывных сообщений могут служить также музыка, изменение температуры некоторого объекта, изменение атмосферного давления и т.п. Непрерывные сообщения и соответствующие им сигналы представляют собой непрерывные функции времени. Пример непрерывного сигнала c(t) представлен на рис. 1.3,а. Простейший случай дискретного сообщения представляет собой текст или, в шифрованном виде, последовательность чисел. Таковы сообщения в телеграфии. Любая телеграфная азбука или телеграф ный код могут рассматриваться как порядковые номера букв или да же как некоторые числа. Под кодированием и понимается построение сигнала по некоторому определенному принципу, имеющему обычно сравнительно несложное математическое выражение (код Морзе, код Бодо), и обязательно в дискретном виде, т.е. в виде сигнала, который имеет конечное (счетное) число значений за определенный (конечный) интервал времени. Десятичное счисление по всей видимости возникло только вследствие наличия у нас на руках десяти пальцев, которые использовались 17
Рис. 1.3. Виды сигналов в канале связи: а — непрерывный; б — в форме равномерного двоичного кода; в — однополярный дискретный; г — двухполярный дискретный
в качестве счетов. Никаких преимуществ эта система перед другими не имеет, а с точки зрения кодов больший интерес представляют другие системы счисления. Сущность десятичной системы в том, что, располагая десятью цифрами (от 0 до 9), мы можем записать одной цифрой любое число в пределах первого десятка. Десять — уже двузначное число, которое мы записываем единицей в разряде десятков и нулем в разряде единиц. По этому же принципу можно построить систему из любого числа цифр, например из пяти (0, 1, 2, 3 и 4). Такая пятеричная система отличается тем, что число пять, записанное в этой системе, будет уже двузначным числом, изображаемым единицей в разряде пятков и нулем в разряде единиц. Ниже представлена запись различных чисел по пятеричной системе: Десятичная система О 1 2 3 4 5 6 7 8 9 10 11 12 Пятеричная система О 1 2 3 4 10 11 12 13 14 20 21 22 Числа по двоичной системе, имеющей преимущественный интерес с точки зрения кода, записываются всего лишь при помощи двух цифр: 0 и 1: Десятичная система 0 1 2 3 4 5 6 7 8 9 10 11 12 Двоичная система 0 1 10 11 100 101 ПО 111 10001001101010111100 Называя число цифр основанием системы счисления, можно-заметить, что пока рассматривались системы с основанием меньше десяти,
18
низшие по отношению к десятичной. С таким же успехом, можно строить и высшие системы, например двенадцатиричную (счет на дюжины), сторичную (счет на сотни) и т.п. Сопоставляя различные системы, можно заметить, что чем ниже основание системы, т.е. чем меньше цифр, которыми она оперирует, тем больше знаков требуется для записи данного числа по данной системе. Связь между этими величинами проста. Всякое число N можно записать в форме N = Ьп, где Ъ — основание системы счисления. Показатель п, округленный до ближайшего целого числа (т.е. целая часть п+ 1), дает количество знаков в записи числа N. Например, 32 = 2 5 . Код служит для передачи чисел. Этим определяется его связь с системой счисления. Код представляет собой набор комбинаций, составленных из различных элементов. Под элементами кода понимаются различные элементарные сигналы. При телеграфировании током одного направления наиболее отличными элементами кода могут служить посылка тока, т.е. включение тока на некоторое вполне определенное время, и отсутствие посылки. 1/1з этих двух элементов может быть построен двоичный код. Например, код Бодо является двоичным, так как состоит из двух элементов. Он относится к числу равномерных кодов, т.е. все его комбинации составлены из одинакового числа элементов и имеют одинаковую длительность. Благодаря этому каждый элемент кода занимает вполне определенное положение во времени, находясь на определенном месте внутри комбинации. Комбинации кода Бодо составляются из пяти элементов каждая; такой код называется пятизначным. Пятизначным двоичным кодом можно передать 32 различные буквы, так как 2 5 = 32. Несколько комбинаций кода Бодо приведено на рис. 1.3. Комбинации записаны в виде чисел по двоичной системе, причем 1 означает посылку тока, 0 — ее отсутствие (рис. 1.3,6). Форма тока в телеграфной линии показана на рис. 1.3,е. Если имеется возможность менять направление тока, то разумно взять в качестве элементов двоичного кода положительную и отрицательную посылки: элементы +1 и —1 (рис. 1.3,г). По существу же различие элементов в обоих рассмотренных случаях (0 и 1, +1 и —1) есть просто различие в значению тока посылки. Можно представить себе троичный код с элементами +1, 0 и —1 (кстати, именно такой код применил в 1832 г. изобретатель электрического телеграфа П.Л. Шиллинг). Исключительное применение нашел двоичный код в современных ЭВМ и системах связи. Системы передачи дискретных сообщений называются дискретными; системы, используемые для передачи непрерывных сообщений, называются непрерывными или аналоговыми. Следует подчеркнуть принципиально важное обстоятельство, заключающееся в том, что дискретные системы связи могут быть использованы также и для передачи непрерывных сообщений. В самом деле, любое сообщение можно передавать с некоторой конечной точностью, так как любой получатель может .
.
■
■
■
■
'
'
19
различить на конечном интервале только конечное число сообщений (или же для него важно получить за конечный интервал времени сведения о конечном числе состояний источников сообщений). Отсюда следует, что непрерывное сообщение с необходимой (с точки зрения получателя) точностью может быть заменено конечным множеством символов, т.е. может быть передано как дискретное сообщение. Проиллюстрируем сказанное следующим примером. Пусть по каналу связи необходимо передавать сведения о температуре какого-либо объекта (скажем, о температуре в доменной печи), Для того, чтобы контролировать ход технологического процесса, необходимо, иметь сведения о температур.е через некоторые фиксированные промежутки времени; кроме того, всякое измерение производится с некоторой погрешностью А. Принимая А за единицу, можно выразить каждый результат измерения целым числом, которое физически отображается, например, значением электрического напряжения. Следовательно, в рассматриваемом примере сведения о непрерывно изменяющейся температуре могут быть переданы при помощи дискретного электрического сигнала, представляющего собой последовательность импульсов, которые появляются через фиксированные промежутки времени, причем их амплитуды выражаются целыми числами. Итак, возможны дискретные способы обработки и передачи непрерывных (аналоговых) сигналов, при этом аналоговые сигналы подвергаются дискретизации и квантованию. Квантование по уровню соответствует фиксации дискретных уровней сигнала (рис. 1,4,а). При дискретизаций фиксируются дискретные (обычно равноотстоящие) моменты времени, при которых уровни сигнала могут принимать произвольные значения (рис. 1.4,6); при совместном квантовании по уровню и по времени (рис. 1.4,е) непрерывный сигнал заменяется дискретными значениями, ближайшими к его значениям в дискретные моменты времени. Замена непрерывной шкалы уровней дискретной называется квантованием; сигнал, представляемый последовательностью дискретных значений, называется квантованным.' Механизм квантования на передающем конце сводится к тому, что вместо данного мгновенного значения передаваемой величины (при непрерывном сообщении) передается ближайшее значение по установленной шкале дискретных уровней. Графически процесс квантования непрерывного сообщения c(t) можно представить при помощи рис. 1.4. Кривая c(t) наложена на прямоугольную сетку с ячейками AT, где А — шаг шкалы уровней. Квантование состоит в том, что вырабатываются импульсы, высота которых равна не ординате кривой, а высоте ближайшего разрешенного уровня (рис. 1.4,е). Само собой разумеется, что квантование сопровождается искажением, так как посылаемые импульсы воспроизводят функцию сообщения c(t) неточно. Разность между квантованными и исходными импульсами, обозначенную на рис. 1.4, в через £& и образующую последовательность 20
.•
Рис. 1.4. Методы передачи и обработки аналоговых сигналов: а -г- релейный; б— импульсный; в — цифровой; г — шум квантования импульсов, представленную на рис. 1.4,г, можно рассматривать как особого рода помеху. Она известна под названием «шум квантования» и должна быть не более определенного наперед заданного значения. Передача сигнала в таких системах возможна с погрешностью до этой помехи (шума квантования). В зависимости от вида квантования системы связи подразделяют следующим образом: релейные системы, в которых происходит квантование сигналов по уровню; импульсные системы, в которых происходит квантование сигналов по времени (дискретизация); цифровые или импульсно-кодовые системы, в которых происходит квантование сигналов по уровню и времени. В передаче сигналов всегда участвует некоторая физическая величина, переносящая в себе (собой) сигнал. Она зачастую называется переносчиком. Под модуляцией понимается воздействие на какой-либо параметр переносчика сигналом сообщения, в результате чего в изменениях этого параметра оказывается присутствующим передаваемый сигнал. В электросвязи переносчиком является электромагнитная волна или электрический синусоидальный ток:
г = I cos(ojt + ip), где / — амплитуда тока; ш — 2тг/ — круговая частота; ip— фаза колебаний. Соответственно для передачи сигнала этими тремя пара-
■
21
Сообщение
AM Переносчик
ЧМ ФМ Рис. 1.5. Сообщение и
следов ания (ЧИМ), Виды импуль сной модуля ции показан ы на рис. 1.6. 22 .
соответствующие ему сигналы в линии при AM, Ч М ' и ФМ метрами возможно осуществить управление колебаниями, т.е. модуляцию, путем изменения во времени одного (или сразу нескольких) из этих параметров:
при амплитудной модуляции (AM)
при частотной модуляции (ЧМ) при фазовой модуляции (ФМ)
На рис. 1.5 показаны сообщение, переносчик и соответствующие формы колебаний для этих трех видов модуляции. В современных системах связи, в особенности в многоканальных системах с временным разделением, переносчиком является периодическая последовательность коротких импульсов. Такая последовательность определяется уже большим числом параметров, а именно высотой (амплитудой) импульсов, длительностью импульсов, их положением во времени (фазой) и частотой следования. В соответствии с этим различают модуляцию последовательности импульсов по высоте — амплитудно-импульсную модуляцию (АИ М), модуляцию по длительности (ДИМ), модуляцию по фазе (ФИМ), модуляцию по частоте
Рис. 1.6.
Виды импульсной модуляции
В настоящее время в качестве самостоятельного вида модуляции широко используется импулъсно-кодовая модуляция (ИКМ), детально показанная далее на рис. 1.25.
1.2. Понятие об эксперименте по электрорадиоканалу Исторически сложилось так, что из нескольких видов электросвязи (телеграф, телефон, фототелеграф и позже другие средства) вследствие наибольшей распространенности раньше всех стали нормироваться характеристики каналов, предназначенных для телефонной связи. И сейчас телефонная связь превалирует среди многих видов электрорадиосвязи. Именно поэтому телефонный канал в электрорадиосвязи — основной, на базе которого строятся узкополосные и широкополосные каналы для других видов связи. Но прежде всего его характеристики нормируются для осуществления высококачественной телефонной связи (передачи микрофонного сигнала) [49]. На передающей стороне телефонного канала в качестве передатчика используется микрофон. Основными характеристиками микрофона являются вырабатываемая им мощность электрического разговорного сигнала Ри ^ 1 мВт и преобразуемая с небольшими искажениями из акустической в электрическую полоса частот Д/ = 0,3.. .3,4 кГц. На приемной стороне телефонный канал заканчивается телефонным капсюлем (телефоном, преобразователем электрической энергии со спектром частот 0,3.. .3,4 кГц в акустические сигналы таких же частот), основными характеристиками которого являются чувствительность по мощности Р Т к, 1 мкВт и воспроизводимый с малыми искажениями спектр акустических частот в полосе 0,3.. .3,4 кГц.
23
Рис. 1.7. Структурная схема телефонного канала: ГАТС, МАТС екая и междугородная (международная) АТС
■ город-
Ослабление (затухание) электрического сигнала от микрофона до те л е ф о н а а = 1 0 l g ( Р м / Р т ) - П р и п од стан ов ке в э то вы ражен ие Р м = 1 мВт = 10~ 3 Вт и Р т = 1 мкВт = 10~ 6 Вт получается а = 30. дБ. Это значение затухания нормируется для стандартных телефонных каналов на средней разговорной частоте 800 Гц (если совсем точно, то а = 29,7 дБ). Такие каналы называются стандартными каналами или каналами тональной частоты (канал ТЧ). Любое телефонное соединение двух абонентов (^канал) в общем случае состоит из трех участков; двух городских (от абонентов до междугородных станций) и одного междугородного (международного). Нормированное затухание телефонного канала разделяется по этим трем участкам следующим образом: 2-10,5 д'Б + 8,7 дБ = 29,7 дБ. На рис. 1.7 представлена структурная схема телефонного канала от микрофона Мд, до телефона ТБ (направление А—>Б). Регулирование значений затуханий на всех трех участках осуществляется усилителями (для повышения уровня микрофонного сигнала) или удлинителями (для увеличения затухания). В отличие, например, от телеграфной связи или радиовещания, в которых информация передается в одну сторону, телефонный канал должен быть двусторонним — одновременно должны работать два направления связи А—»Б и Б--5-А, т.е. у абонента А должен быть включен в линию также телефон Тд, а у абонента Б — микрофон МБ, ЧТО показано на рис. 1.7 пунктиром. Чтобы абонент А (Б), когда говорит, не слышал самого себя через свой телефон, электрическая схема телефонного аппарата имеет специальную схемную добавку — противоместную схему. При значительной протяженности двусторонних каналов в каждом направлении (А—*Б, Б-н-А) должны наличествовать усилительные устройства, а они — однонаправленного действия. Поэтому протяженные двусторонние каналы — четырехпроводные (там, где стоят усилители) и в таких каналах предусмотрены переходные устройства, осуществляющие переход канала с двухпроводной части на четырехпроводную и наоборот, что и показано на рис. 1.8. Одно из основных требований, предъявляемых к переходным устройствам (ПУ), состоит в обеспечении высокого переходного затухания между направлениями передачи и приема Четырехпроводного окончания канала (4—>-2), достаточного для отсутствия самовозбуждения четырехпроводной части канала. Другим основным требованием к ПУ является минимальность затухания в направлениях 1—'1 и 4—>-1, в которых 24'
'
■ ■ '
'
■
.
■
Рис. 1.8. Структурная схема четырехпроводного канала передаются информационные сигналы. Эти требования реализуются с помощью развязывающего устройства (РУ), входящего в состав ПУ. Чаще всего в качестве РУ используется симметричная трансформаторная дифференциальная система (ДС). На рис. 1.9 показана схема и условное обозначение симметричной ДС. Она состоит из дифференциального трансформатора (ДТ) и балансного контура (БК). Обмотки W\ и w^ одинаковы по своим электрическим параметрам. Электрические характеристики БК идентичны электрическим характеристикам двухпроводной абонентской линии Zn = Z&.к . В этом случае ток сигнала /, приходящий в среднюю точку ДТ, разделяется на два равных, но противоположно направленных тока 1\ = 13. Результирующая ЭДС, наведенная во вторичной обмотке ДТ, окажется равной нулю (на самом деле пренебрежимо малой, т.е. 1% и 0) и затухание в направлении 4—э-2 будет очень велико. Поскольку токи /i = Iz, то лишь половина мощности принятого сигнала будет направлена к абоненту, другая ее половина рассеивается на балансном контуре. Поэтому затухание уравновешенной ДС в направлении 4—Л равно a 4 _*i = 10 Ig2 к, 3 дБ. Такое же значение затухания в направлении 1—»2. Реально из-за потерь в ДТ эти затухания на 0,3...0,5 дБ "больше расчетных. В условиях эксплуатации к зажимам 1-1 ДС подключаются абонентские линии различного типа и протяженности, обладающие неодинаковыми входными сопротивлениями. Осуществлять настройку каждый раз
Рис. 1.9. Дифференциальная система: — условное обозначение
а— электрическая схема;, б-
25
Рис. 1.11. Структурная схема телеохранной (для телеэксперимента) системы
Рис. 1.10. Включение эхозаградителя в четырехпроводный канал считают нецелесообразным. Поэтому БК выбирают в виде постоянного сопротивления, и вследствие этого значение переходного затухания ДС (направление 4—>2) может составлять 10... 12 дБ, что недостаточно. Недостаточное значение переходного затухания ДС, наличие отражений в абонентской линии приводят к появлению эффекта электрического эха. Электрическое эхо нарушает нормальную связь, что особенно сказывается на протяженных линиях и в системах космической связи. Для уменьшения мешающего действия токов электрического эха в четырехпроводную часть канала включают эхоподавляющие устройства — эхозаградители (рис. 1.10). При появлении сигнала в направлении приема речевых сигналов дальнего абонента в направление передачи блоком передачи вносится затухание не менее 50 дБ, что эквивалентно блокировке направления передачи. При одновременном разговоре абонентов, например, когда один перебивает другого, блокировка снимается и токи эха будут проходить в направлении передачи. Для уменьшения влияния эха на интервалах одновременного разговора в направление приема вводится затухание 6...18 дБ в зависимости от уровня сигнала. Наличие речевых сигналов абонентов определяется при помощи входящих в блок управления пороговых устройств. Возвратимся к рис. 1.7 и представим себе, что вместо микрофона Мд абонента А включен какой-либо датчик Д (группа датчиков), который при активизации генерирует сигнал мощностью Ря w Рм т 1 мВт, находящийся в полосе частот 0,3.. .3,4 кГц (рис. 1.11). Если датчик генерирует сигнал, отличающийся от такого, то его (сигнал) можно усилить, ослабить, перенести с помощью модуляции в эту полосу частот и передать по телефонному каналу в приемник сигналов (ПС), включенный вместо телефона Тв абонента Б. В зависимости от обстановки (контролируемой ситуации) абонент Б (дальний охранник, наблюдатель, экспериментатор) может по каналу Б—»А, в котором вместо его микрофона МБ включено командное устройство (КУ) (-Рку « 1 м_Вт в полосе частот 0,3.. .3,4 кГц), а вместо телефона Тд абонента А включено исполнительное устройство (ИУ) с чувствительностью Ри у « 1 мкВт, работающее в
.26
полосе частот 0,3...3,4 кГц, произвести некоторые охранно-защитные операции на территории (в помещении) абонента А [9]. Теперь следует отметить, что все ранее сказанное о телефонных каналах относится и к радиоканалам, использующимся для телефонной (радиотелефонной) связи. В любой радиотелефонной станции (радиотелефоне) имеется микрофон (на передачу) и телефон и (или) громкоговоритель (при приеме). Микрофоны и телефоны радиотелефонов имеют те же (без специальных улучшений) мощностные и частотные характеристики, что микрофоны и телефоны, используемые в телефонной связи. Дальность радиотелефонной связи зависит от мощности-радиопередатчика и чувствительности радиоприемника, конструкции и размеров антенн, диапазона частот, в котором осуществлен радиоканал. Нужно подчеркнуть, что если микрофон и телефон работают в одной полосе частот (упомянутые 0,3...3,4 кГц), то дуплексный радиоканал всегда занимает две полосы частот (на передачу В. ..Г и на прием Е...Ж), разнесенные на значительный частотный промежуток (несколько мегагерц). На рис. 1.12 структурно представлена схема радиотелефонной связи, в которой точно также, как и в телефонной связи микрофон Мд может быть заменен датчиком Д (группой датчиков), телефон Тв — приемником сигналов ПС, микрофон М Б — командным устройством КУ, телефон Т А — исполнительным устройством ИУ [76]. Для передачи речи существуют два вида электро- и радиоканалов: аналоговый и дискретный.
Рис. 1.12. системы
Структурная схема радиоохранной (для телеэксперимента)
27
1.3. Физические характеристики сигналов электрорадиосвязи Д л и те л ь н о с ть , м о щ н о с ть и с п е к тр с иг н ал а. Си г н ал е ст ь в определенном смысле объект транспортировки, так как он должен быть передан по каналу связи от передатчика к приемнику. Техника связи и есть по существу техника транспортировки сигнала (это касается и транспортирования почтовых отправлений). Поэтому нужно ввести для описания сигнала такие его характеристики, которые определяли бы условия его передачи. Всякий сигнал, рассматриваемый как явление во времени, имеет начало и конец. Поэтому первой наиболее естественной характеристикой свойств сигнала является его длительность. Легко понять, что длительность сигнала просто связана с количеством сведений, которое при прочих равных условиях должно быть пропорционально длительности. С другой стороны, длительность сигнала также просто связывается с условиями работы канала связи: чем больше длительность сигнала, тем на большее время занимается канал. Длительность сигнала измеряется в единицах времени (секундах, микросекундах, миллисекундах, часах, минутах). Далее нужно дать некоторую характеристику функции сигнала в интервале его существования, т.е. на протяжении его длительности. Такой характеристикой сигнала может служить энергия или средняя мощность сигнала'как величина, оценивающая силу сигнала. Пусть U(t) — функция, описывающая изменение напряжения сигнала во времени на некотором нагрузочном сопротивлении R. Мгновенная мощность сигнала пропорциональна квадрату напряжения P c (t) = U 2 (t)/R. Средняя мощность сигнала равна энергии, выделяющейся на сопротивлении R в течение интервала времени At, отнесенной к продолжительности этого интервала
Средние мощности реальных сигналов оценивают экспериментально. Результаты измерений показывают, например, что уровни средних мощностей микрофонных сигналов от различных абонентов могут отличаться друг от друга на 30 дБ и более. Средняя мощность зависит от затухания соединительной линии, типа телефонного аппарата, пола абонента, его манеры говорить и ряда других причин. Средняя мощность микрофонного сигнала «среднестатистического» абонента принята равной 32 мкВт в начале междугородного-канала. Но мощность сигнала сама по себе не определяет свойства сигнала как переносчика сведения, так как нельзя игнорировать реальные условия передачи сигнала, определяемые наличием помех. Поэтому сигнал целесообразно характеризовать не абсолютной мощностью, а отношением мощности сигнала к 28
мощности помех. В технике электрорадиосвязи для оценки мощностей, токов и напряжений сигналов и помех используют понятие уровней, измеряемых в логарифмических единицах, выражаемых в децибелах (дБ), где Рсср иР п — соответственно, средние мощности сигнала и помехи. Определенную таким образом величину будем называть превышением сигнала над помехой или просто превышением. Нетрудно увидеть, что Н выражает не что иное, как относительный средний уровень превышения сигнала над помехой. Мгновенные мощности сигналов-электросвязи могут изменяться в довольно широких пределах. Для количественной оценки пределов изменения мгновенной мощности сигнала вводят понятие динамического диапазона, причем различают динамические диапазоны сигнала по мощности где Рс.макс и Рс.мин — соответственно, максимальная и минимальная мощности сигнала, Вт; по напряжению где 1УМакс и UMnli — соответственно, максимальное и минимальное напряжения, В; а также пикфактор
Оценены длительность сигнала и превышение. Но этого мало, так как отсутствует еще какая-либо характеристика поведения сигнала (на протяжении его длительности), которая показывала бы скорость его изменения. Это — полоса частот, которую занимает передаваемый сигнал, или ширина спектра сигнала (измеряется в герцах, килогерцах, мегагерцах). Таким образом, для описания общих свойств сигнала достаточно трех основных характеристик: длительности Тс, ширины спектра Fc, превышения сигнала над помехой Я с . Их можно себе представить в виде отрезков определенной длины, отложенных параллельно трем координатным осям: оси времени, оси частот и оси уровней [94]. Объем сигнала и емкость канала. Из предыдущего поясне ния вытекает, каким образом возникает геометрическое представление сигнала как некоторого объема в трехмерном пространстве. Этот объ ем представляется как параллелепипед с ребрами Тс, Рс, Яс («габа ритные размеры» сигнала). Такой геометрический образ представлен на рис. 1.13; Произведение трех параметров Vc = TCFCHC, можно на звать объемом сигнала. ' . '
29-
Введя понятие объема сигнала, можно сравнительно просто представить соотношения между свойствами сигнала и свойствами канала связи. Канал связи можно охарактеризовать также тремя параметрами: временем Т к , в течение которого канал предоставлен для работы; Рис. 1.13. К пояснеполосой частот FK, которую канал нию объема сигнала способен пропустить; полосой уровней Нк, зависящей от допустимой нагрузки аппаратуры канала. Очевидно, что передача сигнала, с характеристиками Тс, Fc, Hc по каналу с параметрами Т к , F K , H K возможна при условиях:
Три параметра канала можно перемножить и назвать их произведение VK = TKFKHK емкостью канала. Сигнал может быть передан по каналу, если емкость канала не менее объема сигнала, или, образно говоря, если сигнал «вмещается» в канал. Это представление связывается с геометрическим образом двух параллелепипедов, из которых один должен поместиться в другом, что возможно, очевидно, если все три стороны вмещающего параллелепипеда больше соответствующих сторон вмещаемого. Впрочем, имеются способы и устройства деформаций объема сигнала, позволяющие согласовать сигнал с каналом, так что условия возможности передачи сигнала по каналу можно смягчить и записать в более общем виде: Количество сведений в объеме сигнала. Чем больше объем сигнала, тем большее количество сведений он может перенести. Хотя назначение системы связи и состоит в передаче сообщений, а не в передаче энергии, тем не менее эти две категории тесно связаны между собой. Оказывается, что количество сведений, переносимых в единицу времени в битах, прямо пропорционально логарифму мощности сигнала:
где Р сср — средняя мощность сигнала; а — нормировочный коэффициент. Пропус кная способность канала. В действительных условиях работы системы связи в приемник поступает сигнал с примешанными к нему помехами. Количество сведений, принятых приемником, с учетом помех
30
Предельная пропускная способность системы связи, т.е. наибольшее количество сведений, которое приемник может принять (из переданных) в единицу времени, бит/с:
(1-1) Заметим, что пропускная способность неограниченно возрастает при уменьшении мощности помех. При достаточном превышении мощности сигнала над помехой единицей в скобках можно пренебречь, и количество сведений в единицу времени
Преобразования сигнала. Соотношение величин Т, F, Н зависит от того, как закодирован сигнал. Изменяя способ кодирования, можно получить разные соотношения при том же объеме сигнала и том же количестве сведений: , где — основание кода; -— число элементов сигнала. Путем выбора кода можно так преобразовать сигнал, что ширина спектра F или превышение Я изменятся в желаемое (необходимое) число раз, причем произведение этих величин остается неизменным. Инвариантом преобразования является величина В этом случае общая длительность сигнала остается неизменной. Всякого рода преобразования сигналов позволяют согласовывать их характеристики с параметрами канала связи. Смещения объема сигнала. Возможны и практически применяются другие виды деформаций сигнала, в которых участвует любая пара из трех характеристик сигнала или даже все три. Кроме того, применяются преобразования сигнала, при которых он не деформируется, но сдвигается без деформации вдоль одной из осей. Простейшим преобразованиями без деформации является преобразование без переноса. Перенос сигнала вдоль оси t на to есть попросту задержка на время , которая может быть осуществлена при помощи линии задержки или для произвольно большой задержки путем записи сигнала с последующим его воспроизведением (рис. 1.14,в). Перенос сигнала без деформации вдоль оси частот на (рис. 1.14,6) осуществляется при однополосной модуляции с помощью несущей частоты Перенос сигнала без деформации вдоль оси уровней на означает просто усиление сигнала (при переносе вверх, как на рис. 1.14,в); перенос вниз означает ослабление сигнала. Простейшим примером деформации сигнала, в которой участвуют F и Т, служит запись сигнала и воспроизведение с измененной скоростью. Если записанный, например, на магнитную ленту при скорости v сигнал воспроизвести со скоростью то длительность сигнала изменится в b раз, но во столько же раз изменятся все частоты, а стало быть, и 31
Рис. 1.14.
Перенос сигнала: а—задержка; б—модуляция; в — усиление
ширина спектра. Превышение сигнала остается при такой деформации без изменения: следовательно, неизменным останется и объем сигнала. Таким образом, должно быть понятно, что возможность передачи конкретного сигнала по конкретному каналу определяется только соотношением между объемом сигнала и емкостью канала. Согласование характеристик сигнала с параметрами канала всегда возможно путем соответствующих деформаций сигнала. Физические характеристики факсимильного сигнала. Факсимильной связью называется передача неизменяющихся в процессе передачи изображений (рисунков, чертежей, фотографий, текстов, газетных полос и т.д.) по каналам электрической связи. Первичные факсимильные сигналы получают в результате электрооптического анализа, заключающегося в преобразовании светового потока, отражаемого элементарными площадками изображения, в электрические сигналы. Эти площадки образуются фокусированием небольшого светового пятна, которое перемещается по поверхности изображения. В приемнике полученный электрический сигнал пробуждает какое-либо физическое свойство, благодаря которому окрашиваются элементарные площадки носителя записи, в результате чего получается копия переданного изображения. На рис. 1.15 показан один из возможных способов технической реализации электрооптического анализа и синтеза изображений. Бланк с передаваемым изображением накладывается на барабан Б передающего факсимильного аппарата. На поверхность изображения от лампы накаливания ЛН, проецируется яркое световое пятно, перемещающееся вдоль оси барабана. При вращении барабана световое пятно обегает его поверхность по винтовой линии, осуществляя развертку изображения. Отраженный световой поток воздействует на фотоэлемент ФЭ.'в результате чего в его цепи появляется изменяющийся во времени ток ic(t), мгновенное значение которого определяется оптической плотностью (отражающей способностью) элемента изображения. В приемной части факсимильного аппарата принятый сигнал подается на безынерционную газосветную лампу ГЛ, интенсивность свечения которой пропорциональна мгновенному значению сигнала. Пучок света от этой лампы фокусируется на поверхность барабана Б приемного аппарата. На барабане закреплена светочувствительная бумага, и он
32
вращается синхронно и синфазно с барабаном передатчика. Световое пятно от ГЛ перемещается вдоль оси барабана так же, как и в передатчике. В результате после проявления получается копия передаваемого изображения [6]. Частотный спектр первичного факсимильного сигнала определяется характером передаваемого изображения, скоростью развертки и размерами анализирующего пятна. Максимальную частоту рисунка первичного факсимильного сигнала /рис можно рассчитать, полагая, что оригинал представляет собой чередующиеся черные и белые полосы, перпендикулярные направлению развертки, причем ширина этих полос равна ширине анализирующего пятна. В этом случае
/рис ■= TcDN/120d,
(1.2)
где D — диаметр барабана, мм; N — частота вращения барабана, об/мин; d -— ширина анализирующего пятна, мм. МККТТ рекомендует следующие параметры факсимильных аппаратов: N = 120, 90 и 60 об/мин; D = 70 мм и d = 0,15 мм. Соответственно из (1.2) получаем f pH C = 1465 Гц при N = 120 об/мин /рис =' П00 Гц при N = 90 об/мин. При передаче реальных изображений получается первичный сигнал сложной формы, энергетический спектр которого содержит частоты от 0 До /рис- В зависимости от характера изображений они подразделяются на штриховые, содержащие две градации яркости (/ = 2), и полутоновые. Динамический диапазон сигнала, соответствующего полутоновому изображению, составляет приблизительно 25 дБ. Количество информации в факсимильном сигнале определим по формуле (1.1), полагая / = 2 для штрихового изображения, и В результате расчета получим Сфакс = 2,93 ■ 10 3 бит/с (для штрихового изображения и N = 120 об/мин). Наличие помех в канале приводит к появлению точек и загрязнений на воспроизводимом изображении. Качество связи оказывается удовлетворительным, если превышение факсимильного сигнала над помехой составляет приблизительно 35 дБ.
33
Важнейшим видом факсимильной связи является передача газет, т.е. передача изображений полос центральных и республиканских газет в пункты децентрализованного печатания. Для передачи газет используются специальные высокоскоростные факсимильные аппараты, обеспечивающие высокое качество копий за счет существенного увеличения четкости — уменьшения анализирующего пятна до 0,04.. .0,06 мм. При использовании аппаратуры «Газета-2» наивысшая частота передачи рисунка составляет 180 кГц, а время передачи полосы 2,5.. .3,5 мин. Изображение газетной полосы является штриховым, т.е. 1 = 2. Следовательно, количество сведений в соответствующем сигнале в единицу времени С газ = 360 кбит/с. Т е л е в и зи о н н ы й и в ид е о т е л е ф о н н ы й с иг н ал ы . В те л е в ид ении (это передача изменяющихся изображений) так же, как и в факсимильной связи, первичный сигнал формируется методом развертки. Согласно телевизионному стандарту, принятому в СССР (и РФ), число строк z = 625. Передача движущихся изображений сводится к последовательной передаче мгновенных фотографий — кадров. В секунду передается п = 25 кадров. Чтобы избежать мерцания изображения на экране приемной трубки (кинескопа), стандарт предусматривает чересстрочную развертку, при которой указанные 625 строк передаются в виде двух полукадров (каждый из которых за 1/50 долю секунды) последовательной передачей сначала нечетных (первый полукадр), затем четных (второй полукадр) строк. Число строк развертки в секунду N = nz = 15 625, время передачи одной строки Т с = 64 мкс. Во время смены строк и кадров развертывающий луч приемной трубки должен быть погашен. Кроме того, необходимо осуществить синхронизацию лучей приемной и передающей трубок. Таким образом, дополнительно к сигналу изображения необходимо передавать вспомогательные управляющие импульсы (гасящие и синхронизирующие). Электрический сигнал, включающий в себя сигнал изображения и управляющие импульсы, называется полным телевизионным сигналом. Спектр телевизионного сигнала (видеосигнала) зависит от характера передаваемого изображения, но структура спектра определяется в основном разверткой. Анализ показал, что спектр телевизионного сигнала характеризуется наличием «сгустков» энергии в областях, «окружающих» гармоники частоты строк Fc = 15625 Гц. В результате экспериментальных исследований установлено, что для черно-белых изображений почти вся мощность видеосигналов сосредоточена в области частот от 0 до 1,5 МГц, причем основная мощность сигнала сосредоточена в области от 200 до 300 кГц. Наивысшая частота эффективной части спектра черно-белого видеосигнала составляет 6 МГц. Отношение сигнал/помеха определяется как отношение размаха сигнала к действующему напряжению помехи на выходе взвешивающего фильтра. Согласно рекомендации МККТТ (МККР) защищенность телевизионного сигнала от невзвешенной флуктуационной помехи долж-
34
на быть не хуже 57 дБ, а от взвешенной 48 дБ. При таком отношении сигнал/помеха глаз различает на экране кинескопа около I ~ 100 градаций яркости. Считая, что все градации яркости равновероятны, определим динамический диапазон и информационную содержательность телевизионного сигнала:
Видеотелефонный сигнал (изображения) имеет
Использование принципов факсвидеотелефонии в телеохранных системах (в системах телеэксперимента) [41].- Наинизшая передаваемая частота от телекамеры при черно-белом изображении вдоль строк (рис. 1.16, а) и равна 50 Гц при времени кадра Т = 20 мс. Время установления сигнала густ от черно-белой границы изображения, перпендикулярного строчному направлению разВертки, в теории и на практике принимают равным времени развертки одного элемента изображения гэ. Верхняя передаваемая частота спектра от изображения с максимальной информативностью в случае изображения, представленного на рис. 1.16,б.
Обозначим число строк разложения z, формат кадра к (это отношение размера строки к размеру кадра, в обычном телевидении 4/3, в телевидении высокой четкости 16/9), число передаваемых кадров в секунду п. Число элементов в строке Учитывая, что по вертикали укладывается г строк, число элементов в кадре
Число элементов, емых в одну секунду,
передава-
Л^о = Nn = knz 2 .
Рис. 1.16. Формы видеосигналов от телекамеры: а — при наинизшей передаваемой частоте; б—при максимальной передаваемой частоте
35
Таблица 1 . 1 . Разрешающая способность телефонного канала
Время передачи одного элемента
(1.3) а верхняя граничная частота спектра
Время передачи одного кадра, с 25 • 10
Число передаваемых элементов 13 600 34 000 68 000
Размеры квадратного растра (в элементах) 116x116 184x184 ■ 260x260
(1.4)
Детальное изучение вопроса сокращения полосы частот канала для передачи спектра телевизионного изображения показывает, что полоса частот канала может быть сокращена в р — 0,75.. .0,85 раз без какого-либо ущерба для восстановления изображения. В этом случае
Последнее выражение действительно для идеальной развертки. На самом деле существуют обратные ходы разверток строчной и кадровой. При времени затрат на строчный обратный ход а время прямого хода строчной развертки равно (1 — а)Т, а на кадровый обратный /? время кадра полезно развертываемых строк равно (1 — /3)z. В таком случае аТ затрачивается на возврат луча к началу следующей строки, a /3z строк будет потеряно за время обратного хода кадровой развертки. Верхняя граничная частота спектра телевизионного сигнала с учетом упомянутого выше
При р = 0,8; а = 0,18; 0 = 0,08 имеем / макс = 6 ■ 10 6 Гц. Полоса частот стандартного канала тональной частоты А/ к ан = = 3 0 0 . . . 3400 Гц, т.е. / маК с.кан = 3400 Гц. В простейшем варианте при .& = 1 и передаче одного кадра в секунду (п = 1) по стандартному каналу тональной частоты согласно (1.3) и (1.4) время передачи одного элемента
число передаваемых элементов в кадре
(т.е. 6800 элементов). При квадратном растре (N = г 2 ) число строк равно числу элементов в строке {z — 82,5). При 100 элементах на строке может быть передано 68 строк за 1с(4/3< 100/68 < 16/9). В табл. 1.1 представлена.зависимость разрешающей способности квадратного кадра от времени передачи такого кадра по стандартному каналу тональной частоты [3, 28]. Принцип передачи изображений в видеотелефонии ■— телевизионный, но передаются малоподвижные (малоизменяющиеся) изображения
(например разговаривающие друг с другом два собеседника) с целью резкого сокращения полосы передаваемых частот сверху. Основная задача факсимильной связи — передача неизменяющихся (неподвижных) изображений [50, 54]. В стандартной видеотелефонии для передачи изображения используется z = 240-и к = 1,1:1. Отсюда N 2 = 264. При / = 30 Гц и общем времени обратного хода развертки по горизонтали и вертикали 23 % времени развертки одного полного кадра /макс =240 -132 - 1 , 2 3 - 3 0 = 1,17 МГц. При к = 1 : 1 и N= 240 им е е м / м а к с = 1, 06 МГц. Если передавать один видеотелефонный кадр изображения в 1 с, то верхняя частота /макс, которая должна пропускаться каналом, составляет 1060 кГц : 30 = 35 кГц. При передаче одного кадра за 10 с / макс = 3,5 кГц, т.е. по сути. те. же 3,4 кГц (верхняя частота стандартного телефонного канала). Некоторые фирмы демонстрируют среди телевизионных охранных систем видеоконтрольные устройства (мониторы) с одновременным представлением двух (или четырех) изображений на мониторе (рис. 1.17). Обычно две (или четыре) телекамеры находятся здесь же рядом в нескольких метрах (или десятках метров) от монитора. Эту задачу гораздо сложнее выполнить, если использовать для передачи видеосигналов от телекамер к монитору стандартный телефонный канал (ведь даже в пределах одного города это может быть несколько десятков километров) [9]. Для одновременной передачи нескольких факсвидеотелефонных изображений используют принцип комбинационных многоканальных систем передачи с амплитудно-фазовой модуляцией. Для сокращения информационной избыточности факсвидеотелефонных изображений используют методы сжатия. Передачу изображений (отдельных кадров) через телефонную сеть уже осуществляют. Для примера на рис. 1.18 представлена структурно схема передачи отдельных виРис. 1.17 Несколько деокадров ВК по телефонной линии ТЛ. В случае использования подобной схемы для изображений на мониторе: а -— от двух телекамер; б — контроля (охраны) какого-то помещения на от четырех телекамер передающей стороне отсутствует ТВ монитор
36,
AF = F T
Рис. 1.20. Форма сигналов на выходе фильтра низких частот
Рис. 1.18. Передача изображений через телефонную сеть и ПЭВМ IBM PC (обведены пунктиром), но должна наличествовать память на один кадр. Адаптер А1 согласовывает скорость передачи видеоинформации кадра контроля с пропускной способностью телефонной линии (телефонного канала). На приемной стороне адаптер А2 согласовывает канальную скорость передачи с входными характеристиками устройства отображения информации УОИ. При необходимости можно получить документ в виде твердой копии ТК. Сигналы телеграфные, передачи данных, телетекс, телекс и двоичные телемеханики-телеизмерений. Эти сигналы имеют вид последовательностей двухполярных (рйс. 1.19,а) или однополярных (рис. 1.19,6) прямоугольных импульсов. Длительность импульсов определяется скоростью передачи В, измеряемой в бодах (или битах в секунду). Введем понятие тактовой частоты FT =; 1/ги, которая численно равна скорости передачи В. Определим минимальную полосу частот F, необходимую для передачи сигнала телетекс. Следует иметь в виду, что при передаче двоичных сигналов в приемнике достаточно зафиксировать только знак импульса при двухполярном сигнале, либо наличие или отсутствие а) импульса при одно-полярном сигнале. Если частотные характеристики канала связи приближаются к характеристикам идеального фильтра низкой частоты (ФНЧ), то эффективная полоса частот двоичного сигнала составляет A F = 0 , 5 F T ( р и с . 1 . 2 0 ) . П р и н ал и Рис. 1.19. Сигналы пе- чии частотных искажений в реальных редачи данных, телеграфии, те- каналах приходится несколько расшилекс и телетекс рить полосу частот, отводимую для пе-
38
редачи импульсных сигналов. Часто принимают AF = FT = В (см. рис. 1.20). 1 Для всех случаев AF = ( 0 , 5 . . . l ) F T . На стандартной странице А4 размещается 30...40 строк машинописного текста при 60 знаках на строке. Каждый знак кодируется 5.. .8 кодовыми посылками. Поэтому машинописная страница формата А4 несет 10...20 кбит сведений (данных). В табл. 1.2 сведены оцененные нами характеристики первичных сигналов, а также приведены характеристики сигналов телефонного (от микрофона) и радиовещания [48, 50]. i Мод уля ция и сп ектры л инейны х сигн алов. В об щем сл учае для осуществления модуляции на входы устройства с нелинейной характеристикой (модулятора) подают подлежащий передаче уже закодированный сигнал (модулирующее колебание Q .= 2wF) и высокочастотное колебание (несущую) с частотой и>. В результате работы модулятора (будь то AM, ЧМ ИЛИ ФМ) на его выходе имеются исходные колебания Q и и>, гармоники исходных колебаний 20, 2ш, 3fi, За> и т.д. и комбинационные составляющие второго порядка ш ± О,, третьего 2а> ± Q, ш ± 2Г2 порядка, четвертого, пятого и т.д. порядков. Из всего множества продуктов модуляции полезными являются лишь комбинационные составляющие второго порядка ш + Й (верхняя боковая) и ш — fi (нижняя боковая), с помощью которых и осуществляется передача сигнала от п ун кта А в п ун кт Б. Таблица 1.2. Основные характеристики сигналов передачи сообщений (информации) Ширина ДинамичесПикКол-во Сигнал спектра, кГц кий диапа- фактор сведений /мин /макс зон Dc, дБ Q, ДБ Сс, бит/с Факсимильный при скорости 120 строк/с: 0 24 4,5 полутоновый 1,465 11,7-Ю3 0 штриховой 1,465 2,93-Ю3 0 180 для передачи газетных 360-Ю3 полос Понятия не 0 Передачи данных, телекс, F T (0,5...1,0) употребляются Fx телетекс, телеграф 0 40 5 Телевизионный 6000 8010е 0 30 5 Видеотелефонный 1200 12-Ю6 3,4 40 12 Телефонный 0,3' 8-М3 60 15 Вещания 0,05 10 . 180-Ю3
39
полос значительно сокращается ширина передаваемой полосы частот сигнала и резко уменьшается мощность передаваемого сигнала. Сокращение передаваемой полосы частот позволяет организовать в одном и
мин/+-'мин/+-''макс F J -Гмакс /""-'мин /+-?мин /+-^ыакс г б)
в)
Рис. 1.21. К определению полос частот, передаваемых по линии связи, при разных методах передачи амплитудно-модулированных сигналов Комбинационные составляющие третьего, четвертого, пятого и высших порядков являются, с одной стороны, вредными (излишними) и от них избавляются (их подавляют), с другой стороны, они «полезны» для шпионов и разведчиков — с их «помощью» может утекать информация. При передаче по линии полного модулированного тока, состоящего из тока несущей частоты и токов обеих боковых полос, ширина полосы частот, передаваемых по линии, составит (рис. 1.21,а) При передаче по линии тока несущей частоты и только одной бо-
ковой полосы эта ширина будет равна (рис. 1.21,6)
При передаче же тока только одной боковой полосы (рис. 1.21,в) и) —* \J
-^MHHJ
\J
-^MaKcJ — ^макс
-^ мин-
Мощность модулированного сигнала, имеющего в своем составе ток несущей частоты, значительно больше мощности модулированного сигнала, в котором этот ток отсутствует. Большая мощность тока несущей частоты вынуждает применять более мощные усилители на оконечных и промежуточных станциях. Таким образом, при передаче в линию тока только одной из боковых
осуществляется при помощи специальных схем модуляторов, состоящих из двух и даже четырех нелинейных элементов. К таким преобразователям относятся балансные, мостиковые и кольцевые преобразователи. Диапазон неиспользуемой боковой полосы в современных многоканальных системах" используется для передачи тока боковой полосы соседнего канала. Для пояснения этого на рис. 1.22 приведено расположение на шкале частот пропускаемых и задерживаемых боковых полос у трех соседних каналов многоканальной системы.
1.4. Основные параметры и характеристики стандартных каналов электрорадиосвязи .
100,6
103,7 104,3
107,4
1.4.1. Аналоговый канал — массовый канал электрорадиосвязи
Рис. 1.22. Расположение частот пропускаемых (слева) и задерживаемых (справа) боковых полос трех соседних каналов I-III ' том же диапазоне частот, используемом в данной линии, большее число каналов и, следовательно, более эффективно использовать линейные сооружения, а уменьшение мощности передаваемого сигнала позволяет использовать менее мощные усилители и строить их как групповые. Поэтому современные многоканальные системы высокочастотной связи строят главным образом по методу передачи в линию только одной из боковых полос (ОБП) (рис. 1.21,б). Устранение тока несущей частоты из состава модулированного тока
40
Этот канал чаще называют каналом тональной частоты (каналом , ■ ■ . . • ■ Выполнение норм на основные параметры и характеристики кана лов ТЧ гарантирует необходимое качество телефонной связи в единой автоматизированной сети связи (ЕАСС) и при выходе на международ ную сеть связи, а также возможность использования каналов ТЧ для электронной почты, передачи данных, телеграфирования, факсимиль ной вязи,, передачи сигналов телемеханики, телеуправления, охранной сигнализации и пр. [9, 51]. V тч).
41
затухания (рис. 1.23). 4.Частотная характеристика фазового сдвига между выходным входным сигналами. . При передаче речи фазо-частотные искажения мало влияют на качество связи. Но так как каналы ТЧ используются также для электронной почты, передачи данных и факсимильной связи, большие фазочастотные искажения недопустимы. Для оценки фазовых искажений, 42 Рис. 1.23. Шаблон допускаемых отклонений остаточного затухания канала ТЧ Рис. 1.24. Пример частотной зависимости группового времени за паздывания (ГВЗ) иде' ального (I) и реального (II) каналов К основным параметрам и характеристикам аналоговых каналов электрорадиосвязи относятся следующие. 1.Входное Z BX и выходное ZBbix сопротивления и их допустимые отклонения от нормальных значений. 2.Остаточное затухание канала άρ — рабочее затухание канала, измеренное в условиях замыкания входа и выхода канала на активные сопротивления, соответствующие номинальным значениям входного и выходного сопротивлений, при этом частота испытательного сигнала, на которой измеряется остаточное затухание, равна 800 Гц:
где а{ — затухание г'-го участка, Sj — усиление j-ro усилителя. Нормированное (номинальное ) значение измерительного уровня а входе канала рвх. к = 0 дБ, на выходе рвых к = —8,7 дБ. Таким образом, номинальное остаточное затухание канала ТЧ составляет ар = 8,7 дБ, 3.Частотная характеристика остаточного затухания и эффективно передаваемая полоса частот, т.е. полоса частот, на границах которой остаточное затухание канала отличается от номинального не более чем на некоторое допустимое значение. В пределах эффективно передава емой полосы частот нормируются допустимые отклонения остаточного затухания от номинала. Один из возможных способов нормирования за ключается в задании «шаблона» допустимых отклонений остаточного
вносимых каналом, рассматривают частотную характеристику группового времени замедления (ГВЗ), определяемого как t = db(ω)/dω, где b — фазовый сдвиг. Нормируются отклонения ГВЗ от его значения на частоте 1900 Гц на одном транзитном участке длиной 2500 км (рис. 1.24). Отклонения ГВЗ составного канала с η транзитными участками будут в η раз больше. Большие искажения не позволяют получить необходимую скорость передачи, в связи с чем возникает задача их коррекции. Частотные характеристики остаточного затухания и фазового сдвига определяют линейные искажения канала связи. 5.Амплитудная характеристика — зависимость абсолютного уров ня мощности (напряжения) на выходе канала от абсолютного уровня мощности (напряжения) на входе канала, измеренная при некоторой об условленной частоте измерительного сигнала: рВых.к = /(Рвх.к); по ней судят о нелинейных искажениях. 6.Уровень (мощность) помех в точке с нулевым измерительным уровнем. Псофометрическая мощность помех в точке с нулевым изме рительным уровнем при максимальных протяженности связи и числе транзитов не должна превышать 50 000 пВт. Соответствующее значение невзвешенной допустимой мощности помех составляет 87 000 пВт. 7.Средний и пиковый (допустимые) уровни мощности сигналам' точке с нулевым измерительным уровнем и динамический диапазон канала . ■ I где Рс макс — максимальная допустимая мощность сигнала; Рп — мощность невзвешенных помех, отнесенные к точке с нулевым измерительным, уровнем. В точке с нулевым измерительным уровнем нормируемое среднее значение мощности сигнала составляет 32 мкВт, пиковое — 2200 мкВт. 8. Пропускная способность канала, бит/с,
Ск = А/1оё2(1 + Рс.ср/Рп),
(1.5)
где Δ/ — эффективно передаваемая полоса частот канала, Гц; Р с . ср — средняя мощность сигнала; Рп — невзвешенная средняя мощность помех, отнесенные к точке с нулевым измерительным уровнем. Оценим пропускную способность канала ТЧ. Подставив в выражение (1.5) значения Δ 1 / = 3400 - 300 = 3100. Гц, Р с . с р = 32 мкВт и Р п = 87000 π Вт, получим С к « 25 · 10 3 бит/с. .
1.4.2. Стандартный цифровой канал Стандартный цифровой канал (СЦК) с пропускной способностью 64 кбит/с разработан (широко используется, а в дальнейшем будет ис-
пользоваться еще шире) прежде всего для передачи речи в реальном времени, т.е. для обычной телефонии с целью передачи сигналов частот 0,3.. .3,4 кГц.
43
Рис. 1.25. Импульсно-кодовая модуляция сигнала: о — аналоговый; б — дискретизированный с периодом дискретизации Т; в — квантованный с шагом Δ (при семи разрешающих уровнях); г — кодированный трехразрядный с тактовой частотой следования импульсов ти
Чтобы полосу частот 0,3.. .3,4 кГц (аналоговый сигнал — речь) преобразовать в цифровой поток ср скоростью 64 кбит/с, осуществляют три операции: дискретизацию, квантование и кодирование. Дискретизация осуществляется на основании теоремы В.А. Котельникова, согласно которой частота дискретизации /д должна быть не менее чем в 2 раза больше верхней преобразуемой частоты /Б, т.е. /я ^ 2/в. Для телефонии /в = 3,4 кГц. Во всех цифровых системах передачи информации во всем мире / д = 8 кГц. Следовательно, при / д = 8 кГц период дискретизации Т д = 1// д = 125 мкс. После дискретизации сигнал имеет форму отдельных выборок (рис. 1.25,а,б), называемых амплитудно-импульсно-модулированным сигналом (АИМ сигналом). Сущность квантования состоит в замене произвольных (из аналогового сигнала рис. 1.25,о) амплитуд г'дим. разрешенными амплитудами, кратными шагу квантования Δ. Процесс квантования поясняется рис. 1.25,в. Должно быть понятно, что при квантовании весь диапазон изменения гдим разбивается на некоторое число примыкающих друг к другу областей, границами которых являются уровни квантования. Разность между двумя соседними уровнями называется шагом квантования. Если шаг квантования постоянен, то квантование называется равномерным. После квантования амплитуды импульсов уже не произвольны, а соответствуют ближайшим из разрешенных уровней. Можно сказать, что с математической точки зрения квантование эквивалентно округлению чисел до ближайшего целого. Такое округление всегда связано с появлением погрешности. Разность между квантованными и неквантованными ΑΙ/1Μ сигналами называется погрешностью квантования ζ = гдим ~~ ^кв.АИМ· Очевидно, что максимальное значение ζ не превосходит Δ/2. С уменьшением Δ погрешность квантования уменьшается. На слух погрешность воспринимается как шум, похожий, на
44
собственный. Поэтому помеху, вызванную квантованием, часто называют шумом квантования. При кодировании каждому из разрешенных уровней присваивается свое кодовое обозначение (кодовая комбинация). Нумерация уровней обычно осуществляется в двоичной системе счисления. Ее использование позволяет упростить техническую реализацию кодирующих устройств. Порядок нумерации может быть произвольным, важно только, чтобы Число уровней квантования не превосходило числа различных кодовых комбинаций. На практике чаще всего встречается система нумерации, основанная на симметричном двоичном коде, обладающая некоторыми преимуществами по сравнению с другими возможными вариантами. Именно эта система рекомендована МККТТ для использования в аппаратуре связи с ИКМ. В симметричном коде 1 в крайнем левом (старшем) разряде кодовой комбинации определяет полярность кодируемого импульса (1 соответствует положительной, 0 — отрицательной полярности), а символы в остальных разрядах—^- его абсолютное значение. Пример кодирования приведен на рис. Г.25,г.'3десь число уровней квантования принято равным семи. Для их нумерации достаточно трехразрядных двоичных чисел. Различных кодовых комбинаций, содержащих три символа, существует только восемь: 000, 001, 010, 011, 100, 101, 110, 111. Число различных га-разрядных кодовых комбинаций
М = 2m.
(1.6)
Так как каждой кодовой комбинации ставится в соответствие один уровень квантования, то выражение (1.6) определяет максимальное число уровней квантования, которое может быть получено при использовании m-разрядных кодовых комбинаций. При m = 7 число различных семиразрядных комбинаций равно 128, погрешность квантования ξ <= 1/256, т.е. менее 0,4 %. Для передачи речи (телефония) такая погрешность совсем незначительна. Здесь следует указать, что каждую семиразрядную комбинацию сопровождает восьмой импульс (синхронизирующий или для какой-либо другой цели). Таким образом, скорость передачи сообщений в стандартном цифровом канале В — f д m = 8 · 8 = 64 кбит/с.
1.4.3. Широкополосные каналы В современной многоканальной аппаратуре имеется возможность создания каналов с более высокой пропускной способностью, чем у каналов ТЧ и СЦК. Увеличение пропускной способности достигается расширением эффективно передаваемой полосы частот. В настоящее время в аппаратуре многоканальной связи (с частотным разделением каналов) предусмотрены возможности образования следующих широкополосных каналов (на основе каналов ТЧ):
45
0,3...3,4 кГц
60...108 кГц 1ПГ-
Таблица Ц. Характеристики групповых цифровых систем Группа
f
f
Рис. 1.26. Образование стандартных групп: α ■— первичной ПГ(на 12 каналов); б — вторичной ВГ (на 60 каналов)
предгруппового канала с полосой частот от 12 до 24 кГц (занимает полосы частот трех каналов ТЧ); первичного канала с полосой частот от 60 до 108 кГц (занимает полосы частот 12 каналов ТЧ); представлен на рис. 1.26,а; вторичного канала с полосой частот от 312 до 552 кГц (занимает полосы частот 60 каналов ТЧ); представлен на рис. 1.26,6; третичного канала с полосой частот от 812 до 2044 кГц (занимает полосы частот 300 каналов ТЧ). Кроме перечисленных выше каналов в многоканальных системах организуются каналы вещания и телевидения (со звуковым сопровождением). Основные нормы на электрические характеристики широкополосных каналов на основе каналов ТЧ приведены в табл. 1.3. Таблица 1.3. Основные параметры широкополосных каналов Первичный Вторичный Третичный ПредгрупПараметр повой Эффективно передавае- 12,3. ..23,4 60,6. ..107,7 312,3. ..551,4 812,3. ..2043,4 мая полоса частот, кГц 60TJ 150 75 75 Входное и выходное сопротивления, Ом 5 в полосе 0,25 в полосе Допустимые отклонения 40 в полосе 10 в полосе 1 3 . . .2 3 к Г ц 6 5 . . . 1 0 3 к Г ц 330. ..530 кГц 9 0 0 . . . 1 9 0 0 к Г ц ГВЗ, мкс 96 348 1920 9600 Средняя мощность сигнала в точке с нулевым измерительным уровнем, мкВт 0,8 3,16 16 80 Допустимая мощность невзвешенных помех на магистрали 25 000 км в точке с нулевым измерительным уровнем, мкВт 82-Ю 3 330-Ю 3 1,65·106 8,5·10 β Пропускная способность магистрали 25 000 км. бит/с
46
Основная (СЦ К) Субпервичная СЦ Первичная ПЦ Вторичная ВЦ Т ре ти чн ая ТЦ Четвертичная ЧЦ
Тактовая частота, кГц (скорость передачи, кбит/с) 64 512 2048 8448. 34 36 8 139 264
Эквивалент основной группы 1 8 32 132 544 2014
Каналообразующая аппаратура — —
ИКМ-30 ИКМ-120 ИКМ-480 ИКМ-1920
В многоканальных цифровых системах передачи (ЦСП) сигнал представляют в виде определенных комбинаций импульсов постоянной амплитуды, отображающих числовое значение дискретного сигнала. Принцип преобразования аналогового сигнала в цифровой с импульсно-кодовой модуляцией (ИКМ) показан на рис. 1.25,а-г. В ЕАСС предусмотрены типовые группы ЦСП, характеристики которых приведены в табл. 1.4.
1.4.4. Основные методы разделения каналов ., Многоканальная аппаратура работает по всем видам направляющих систем и по эфиру. В многоканальной аппаратуре все каналы используют одну линию передачи. Поэтому оконечная часть аппаратуры должна осуществлять разделение каналов. Среди возможных методов разделения каналов преимущественное распространение получили два — частотный и временной. При частотном методе каждому из каналов отводится определенный участок частотного диапазона в пределах полосы пропускания линии связи. Отличительными признаками каналов являются занимаемые ими полосы частот в пределах общей полосы пропускания линии связи (рис. 1.27,а). При временном методе разделения каналы подключаются к линии связи поочередно, так что для каждого канала отводится определенный временной интервал в течение общего времени передачи группового сигнала. Отличительным признаком канала в этом случае является время его подключения к линии связи (рис. 1.27,6).
Рис. 1.27. временной
Основные методы разделения каналов: а — частотный; б-
47
1.5. Аппаратура и организация современной электрорадиосвязи по телефонным каналам
Таблица 1. 5. Тип аппаратуры, кабель/линия
1.5.1. Групповой принцип построения оконечной многоканальной аппаратуры с частотным разделением каналов (ЧРК) Современная многоканальная аппаратура строится по групповому принципу. Это означает, что часть устройств оконечной аппаратуры является отдельной для каждого канала, а остальные ее устройства и промежуточное оборудование являются общими для всех каналов, При построении оконечной аппаратуры, как правило, используется многократное преобразование частоты. Сущность многократного преобразования частоты заключена в том, что в передающей части аппаратуры спектр каждого первичного сигнала преобразуется несколько раз прежде, чем занять свое место в линейном спектре. Такое же многократное преобразование, но в обратном порядке,'осуществляется в приемной части аппаратуры. Большинство типов многоканальной аппаратуры рассчитано на число каналов, кратное двенадцати, комплектуется из соответствующего числа стандартных 12-канальных первичных групп (ПГ). При формировании первичной группы спектр каждого из двенадцати первичных сигналов, занимающих полосы 0,3...3,4 кГц, с помощью соответствующих несущих частот переносится в полосу 60...108 кГц (рис. 1.26,а). Оборудование 12-канальной группы является индивидуальным оборудованием для большинства типов многоканальной аппаратуры. Общая полоса частот 60 .. . 108 кГц подается дальше на групповое оборудование передачи. Последующие ступени преобразования предназначены для создания более крупных групп каналов: 60-канальной (вторичной) группы (ВГ), 300-канальной (третичной) группы (ТГ) и т.д. На рис.. 1.26,6 показана вторичная группа. Полосы частот 60... 108 кГц каждой из пяти первичных групп при помощи групповых преобразователей частоты перемещаются в соответствующую данной группе полосу 60-канальной группы. Полосовые фильтры образуют общую полосу частот ВГ 312.. .552 кГц. По аналогии с ВГ строится схема 300-канальной группы, занимающей полосу от 812 до 2044 кГц. Линейная полоса конкретных типов многоканальной аппаратуры получается дополнительным групповым преобразованием полосы частот той или.иной группы или нескольких групп в зависимости от числа каналов в системе. Эта последняя ступень.преобразования выполняется в оборудовании сопряжения, являющемся специфичным для каждого конкретного типа аппаратуры. Кроме оборудования-сопряжения, специфичным является и оборудование линейного тракта, включающее в
К-3600, коаксиальный К-1920П, коаксиальный К-300, коаксиальный; К-ЗООР, коаксиальный К-1020Р, коаксиальный К-120,
Основные д а н н ы е м н о г о к а н а л ь н о й а п п а р а т у р ы с Ч Р К Линейная полоса ' частот, кГц
Используемая система двусторонней связи
Средняя длина усиОсновное лительного назначение участка, км 812. ..17 600 Однополосная 3 Магистральная четырехпроводная, связь однокабельная 312...8500 Однополосная 6 Магистральная четырехпроводная, связь однокабельная 60. ..1300 Однополосная 6 Внутризоновая' четырехпроводная, или магистоднокабельная 6 ральная связь 312...6400
Однополосная четырехпроводная, однокабельная
.3
Двухполосная
10
60. ..552,
коаксиальный ,
812... 1304
К-1О20С, симметричный
312...4636
К-60П,
12... 252
симметричный
КРР-М, КАМА,
12...248, 312.,.548
В-12-3, воздушная линия с проводами из цветного металла В-3-3 (В-З-ЗС), воздушная линия с проводами из цветного (стального) металла
36... 84, 92... 143
симметричный
4... 16, 19. ..31 (20...32)
двухпроводная, однокабельная Однополосная четырехпроводная, двухкабельная Однополосная четырехпроводная, двухкабельная
Распределительная система (внутризоновая связь) Внутризоновая
связь 3,2
Магистральная связь
10
Внутризоновая связь. В отдельных случаях по многочетверочным кабелям магистральная связь Местная связь соединительные линии между АТС Сельская связь
19
Двухполосная двухпроводная, однокабельная Двухполосная двухпроводная
13 2-7
Двухполосная двухпроводная
-
54
Сельская связь
себя усилители передачи и приема оконечной аппаратуры, промежу точные усилители и т.п. . Каналообразующее оборудование является унифицированным, оно предназначено для создания каналов ТЧ и широкополосных каналов или стандартизированных цифровых трактов с характеристиками, соответствующими определенным нормам. Оборудование линейного тракта — часть системы, в которой сигналы всех каналов объединены в групповой сигнал, имеющий согласованные с линией характеристики. Оборудование линейного тракта включа-
48
49
ет в себя устройства, устанавливаемые на оконечных станциях, линию передачи и оборудование промежуточных станций (например, промежуточные усилители на кабельных линиях связи). Оборудование сопряжения является специфическим для каждого типа многоканальной аппаратуры; оно обеспечивает согласованное взаимное соединение каналообразующего оборудования с линейным тракг том. В состав многоканальной аппаратуры входит также оборудование, вырабатывающее вспомогательные электрические колебания, необходимые для работы системы связи. В табл. 1.5 приведены основные данные распространенной многоканальной аппаратуры с ЧРК.
Таблица 1.6. Характеристика основных ЦСП РФ и европейских стран Уровень
Название
Тактовая частота,
Число
иерархии
системы
МГц
каналов
1 II
ИКМ-30 ИКМ-120
2,048 8,448
30 120
III
ИКМ-480
34,368
480
*
-IV
ИКМ-1920
139,264
1920
V
ИКМ-7680
560
7680
Тип кабеля
Τ; ΤΠΠ ЗКПАП;' МКС
МКТ-4
1,2/4,4 мм КМ-4 2,6/9,5 мм Волоконнооптические линии
Макс, дальность передачи, км 86 600
Расстояние между регенераторами, км 2,7 5
2500
3
12 500
3
-
■
-
1.5.2. Иерархия цифровых систем связи Иерархией цифровых систем связи считают семейство' систем, сигнал которых образуется объединением цифровых сигналов систем с меньшим числом временных каналов. Так сигналы первичных систем объединяются в сигнал вторичной системы, сигналы вторичных систем объединяются в сигнал третичной системы и т.д. Системы связи, составляющие иерархию, должны обеспечивать передачу всех видов аналоговой- и дискретной информации, стыковку с действующими системами связи, совместную работу с ЭВМ. Основанием иерархии являются первичные системы с МКМ (по рекомендации МККТТ на 24 и 30 каналов). Скорость передачи (или частота следования импульсов) в системе ИКМ определяется тактовой частотой
/ т = f A mN, где / д — частота дискретизации; т — разрядность используемого кода; N — число каналов. Аппаратура ИКМ-30 (30 каналов плюс сигналы цикловой синхронизации и служебной связи) первого уровня иерархии используются в основном для соединительных линий между городскими АТС, городскими и пригородными АТС, между АТС и МАТС (табл. 1.6). Возможно обеспечить канал звукового вещания вместо четырех телефонных каналов, а также вместо одного телефонного канала может быть осуществлено 8 телеграфных каналов с пропускной способностью 8 кбит/с. Аппаратура ИКМ-120 второго уровня иерархии предназначена для местных и внутренних сетей, обеспечивает 120 телефонных каналов при скорости группового потока 8448 кбит/с. Линейный тракт организован по четырехпроводной схеме. Аппаратура ИКМ-480 третьего уровня иерархии используется на местных, зоновых и магистральных сетях. Аппаратура может передавать телевизионные вещательные сигналы. Работает по однокабельной схеме.
50
Аппаратура ИКМ-1920 четвертого уровня иерархии предназначена для работы на местных, зоновых и магистральных сетях. В аппаратуре ИКМ-7680 скорость группового потока 560 Мбит/с при 7680 телефонных каналах.
1.5.3. Принципы ЕАСС
.
В нашей стране создана и совершенствуется ЕАСС, которая представляет собой комплекс технических средств, образующий первичную сеть каналов и трактов на территории всей страны и построенные на ее базе вторичные сети, предназначенные для удовлетворения потребностей предприятий, организаций, учреждений и населения страны в передаче любой информации, преобразованной в сигнал электросвязи (см. рис. 1.2). Первичная сеть — это основа ЕАСС, представляющая собой совокупность линейных (организованных по кабельным, воздушным, радиорелейным, спутниковым и другим линиям связи) и станционных сооружений и предназначенная для организации линейных и типовых групповых трактов и каналов, передаваемых во вторичные сети. Первичная сеть разделяется на местные (городские и сельские), внутризоновые, зоновые и магистральную первичные сети (рис. 1.28). Местные сети действуют в пределах города или сельского района. Внутризоновая сеть объединяет местные сети в пределах территории зоны, как правило, совпадающей с административными границами области, края, республики без областного деления. Совокупность внутризоновой и местных сетей составляет зоновую сеть. Магистральная сеть объединяет зоновые в единую сеть страны. Первичная сеть служит базой для создания вторичных сетей, отличающихся способом построения (коммутируемая и некоммутируемая), шириной полосы частот каналов (телефонные, телеграфные, широкополосные, телевизионные, для передачи газет), видом передаваемой
51
Магистральная сеть Сельская
ОС УС ЦС АМТС УАК-П УАК-1УАК-IУАК-П АМТС ЦС УС ОС
10,5 дБ
' 8,7 дБ
10,5 дБ
Рис. 1.29. Условная схема составного (транзитного) канала ТЧ при максимальном числе транзитов
у
Рис. 1.28.
Местные сети
Городская Первичная сеть ЕАСС
информации (аналоговая или дискретная), принадлежностью (государственная или ведомственная). В частности, общегосударственная автоматизированная коммутируемая телефонная сеть, состоящая из междугородной сети и зоновых сетей, включающих в себя местные и внутризоновые сети, представляет собой вторичную сеть. В основу ЕАСС положена автоматизация междугородной телефонной связи — связующего звена между всеми местными телефонными сетями страны. Передача потоков сообщений обеспечивается различной многока нальной аппаратурой, позволяющей создавать большое число каналов и трактов связи по кабельным, воздушным, радиорелейным, спутниковым и другим линиям связи. Эффективное использование каналов может быть достигнуто только при автоматической коммутации.--------------------Линия связи может состоять из физических цепей проводных систем передачи, стволов радиосистем или других направляющих систем, име52
'■ ■
■
ющих общую среду распространения электросигналов. В зависимости от этого различают воздушные, кабельные, радиорелейные, спутниковые, световодные и другие линии связи (см. рис. 1.2). Коммутационная станция — это комплекс устройств для соединения (коммутации) цепей или каналов. В зависимости от вида передаваемой информации различают телефонные, телеграфные и другие станции, а в зависимости от назначения — городские, сельские, междугородные, учрежденческо-производственные, сетевые и т.д. Коммутация, осуществляемая приборами на основе автоматики и телемеханики, называется автоматической, а станции, где она производится — автоматическими. Коммутационным узлом называют коммутационную станцию, обеспечивающую транзитное соединение и распределение потока сообщений к другим станциям. К станционным сооружениям относят комплекс станций и узлов, оборудование которых обеспечивает коммутацию цепей, каналов, а также образование каналов (многоканальную аппаратуру). Для осуществления различных видов связи с высоким качеством, т.е. без перебоев и с минимальными искажениями, каналы связи в ЕАСС должны удовлетворять соответствующим нормам. Кроме того, помимо автоматического соединения, в ЕАСС должен быть обеспечен также автоматический контроль и управление самой ЕАСС. Последнее, например, означает, что при повреждениях станционных или линейных сооружений на каком-либо направлении связи данный участок автоматически временно выключается (до момента исправления) и сообщения направляются по обходным путям. Междугородная телефонная сеть объединяет в единую автоматически коммутируемую сеть все зоновые телефонные сети. Каждая зоновая сеть содержит одну или несколько автоматических междугородных телефонных станций (АМТС). В тех случаях, когда число прямых каналов, соединяющих АМТС, оказывается недостаточным, т.е. появляется избыточная нагрузка, организация каналов между любыми АМТС ведется через узлы автоматической коммутации двух классов: УАК-1 и УАК-11 (рис. 1.29). Узлы первого класса (УАК-1) соединяются между собой по принципу «каждый с каждым», узлы второго класса (УАК-И) являются узлами своей зоны, соединяемые с АМТС этой зоны. В некоторых случаях функции УАК-П выполняет АМТС. Зоновой сетью называется сеть, состоящая из местных телефонных сетей [городских (ГТС) и сельских (СТС)] и внутризоновой сети. Внутри
53
1.5.4. О направляющих системах каждой зоны применяется единая семизначная нумерация всех абонентов зоны. Так как цифры 0 и 8 предназначены для специальных служб, внутри зоны может быть не более 8 млн абонентов. Следовательно, зоновой является территория, на которой все абоненты охвачены единой семизначной нумерацией. Практически территория зоны представляет собой территорию области, края или республики. Соединение абонентов ГТС с АМТС, как правило, происходит через узлы исходящей связи с МТС, узлы входящей связи МТС и районные АТС (РАТС). Соединения абонентов СТС проходят через центральные станции (ЦС), узловые станции (УС) и оконечные станции (ОС). Таким образом, появляется возможность установления скорой связи между любыми абонентами как внутри зоны, так и абонентов различных зон между собой, поскольку все ступени коммутации автоматизированы. Связь между АМТС различных зон осуществляется по междугородным каналам непосредственно через УАК. Каждой зоне присваивается кодовый номер. Связь между абонентами различных зон и между абонентами внутри зоны осуществляется в основном не по прямым каналам, а путем установления транзитных соединений. Максимальная протяженность связи (канала ТЧ) при выходе на магистральную сеть достигает 13900 км, из которых 12 500 км составляет участок магистральной сети. При установлении связи между большинством абонентов каналы, образованные на различных участках сети, должны быть соединены между собой в ее узлах. Таким образом организуется составной канал, который называют транзитным; соединение простых каналов в узлах сети называется транзитным соединением или транзитом. Согласно ЕАСС максимальное числ транзитов каналов ТЧ на зоновом участке сети ровно шести; при выходе па магистральную сеть максимальное число тран-. зитов может достигать десяти. На рис. 1.29 показана условная схема прохождения канала ТЧ при максимальном числе транзитов. При использовании широкополосных каналов также возникает необходимость в установлении транзитных соединений. При нормировании параметров и характеристик каналов передачи необходимо учитывать особенности их использования в ЕАСС. Во-первых, каналы должны быть универсальными, т.е. пригодными для осуществления любых видов связей, и, во-вторых, организация связи в большинстве случаев невозможна без транзитных соединений. Вместе с тем нормы не должны быть чрезмерно жесткими, так как чем выше, требования к каналам, тем дороже аппаратура. Территория страны, на которой оконечные абонентские устройства имеют единую семизначную нумерацию, называют зоной нумерации, которая обычно соответствует областному (краевому) административному делению. Для общегосударственной автоматически коммутируемой те-/ лефонной сети (ОАКТС) принята десятизначная абонентская нумерация: ABC abc хххх, где ABC — код зоны, abc — код местной сети, хххх — абонентский номер местной АТС. Для выхода на междугородную сеть принят индекс «8», для выхода на внутризоновую — индекс «2».
54
В электрорадиосвязи сообщения передаются с помощь электромагнитных волн. Электромагнитные волны в проводной электросвязи распространяются вдоль направляющих систем (НС) — устройств, способных канализировать электромагнитную энергию в заданном направлении. Канализирующим свойством обладает любая граница раздела сред с различными электромагнитными свойствами (диэлектрик — воздух, металл — диэлектрик и др.). Например, НС являются металлические линии (воздушная линия связи, кабель, металлический волновод), диэлектрические линии.(диэлектрический волновод, оптический кабель). Диапазоны передаваемых частот основными типами НС, Гц Воздушная линия связи (ВЛС).................................................О .. .10s Симметричный кабель (СК)......................................................О .. .106 Коаксиальный кабель (КК).......................................................10* ... 109 Металлический волновод (В)...................................................109 ... 1011 Световод или волоконно-оптический кабель (ВОК).............1013 .. ЛО15
Оптическая линия связи·использует волоконно-оптический кабель и называется волоконно-оптической линией связи (ВОЛС). Конструкция ВОЛС — кварцевый сердечник диаметром 10...50 мкм, покрытый отражающей оболочкой с внешним диаметром 125...200 мкм. Типичные характеристики ВОЛС: работа на длинах волн 0,85... 1,55 мкм, затухание 0,7 дБ/км, полоса частот до 2 ГГц. ВОЛС являются основой высокоскоростной передачи данных, особенно на большие расстояния. Так в настоящее время (1999 г.) реализуется проект кругосветного канала передачи данных на ВОЛС, с информационной скоростью 5,3 Гбит/с. Примером функционирующей ВОЛС в России может служить сеть Московской телекоммуникационной корпорации КОМКОР [46]. Лазерные линии связи. Внедрение в практику систем информационного обмена оптических средств связи обусловлено, с одной стороны, естественным стремлением к расширению используемого диапазона длин волн, а, с другой, — возрастающими требованиями к надежности аппаратуры (в частности, повышения вероятности доведения безошибочного сообщения до абонента), ее помехоустойчивости и защищенности от воздействующих факторов естественного и искусственного происхождения. Применение средств связи оптического диапазона позволяет решить ряд проблем, связанных с повышением эффективности информационного обмена на всех уровнях системы связи. Перспективность применения этих средств для информационного обмена в системе связи или между отдельными объектами для передачи команд управления и информации определяется прежде всего такими свойствами [17]: практически абсолютной помехозащищенностью и помехоустойчивостью от электромагнитных помех (искусственных и естественных); высокой скоростью передачи (от единиц до десятков.. .сотен мегабайт в секунду);
55
Таблица IЛ, Основные характеристики отечественных лазерных линий связи Тип линии Л90
ЛО115 ЛСПА-2Б СЛАНО Л2048 ЛИ-1О
Скорость передачи, Мбит/с 0,001...0,115 0.:.0,150 0...0,256 0...1.0 До 2,1 До 10
Максимальная дальность связи, км
Число каналов
10 10 10 1,0 2,0 2,0
2 2 1 — 32 1
Габаритные размеры блока, см 26x14x36 26x14x36 (14х14х35)х2 12x5x7 26x14x36 26x14x36
высокой скрытностью передаваемой информации и самого факта информационного обмена, и, как следствие, отсутствием практических возможностей для несанкционированного доступа в канал (заметим, что в настоящее время, несмотря на высокую скрытность лазерных каналов, для обнаружения попыток несанкционированного доступа разработан ряд мер, основанных на разнообразных принципах: обращения волнового фронта, анализа характера изменения принимаемого сигнала и др.): возможностью работы в агрессивных, зараженных, огнеопасных или взрывоопасных средах; возможностью установления связи в местах, где прокладка кабеля невозможна или запрещена; ненадобностью разрешения на установку и эксплуатацию таких линий. Упомянутое, а также сравнительно низкие массогабаритные характеристики, энергопотребление и малая стоимость делают эти системы доступными практически для любой области применения средств связи и передачи информации. Эти положения полностью отразились в разработанных и выпускаемых Воронежским НИИ связи лазерных линий связи (ЛАЛС), основные характеристики которых представлены в табл. 1.7 [17]. Одной из первых лазерных линий стала Л90, которая в дальнейшем получила развитие в блоках типа Л0115 и ЛСПА-2Б. Эти линии обеспечивают полную дуплексную связь и ориентированы на организацию обмена между двумя IBM PC по последовательному порту (RS-232). Блоки этих Линий устанавливаются вне, помещений (например, на крышах зданий, на балконах последних этажей) для обеспечения прямой видимости между абонентами и подключаются непосредственно к выходу последовательною порта IBM PC. Аппаратура этих лазерных линий рассчитана на функционирование при температуре окружающей среды от —40 до +50° С. Когда расстояние от компьютера до переключающего блока превышает 50 м, для согласования включается специальный блок. Уличные блоки не имеют внешних выключателей питания и функционируют круглосуточно после подключения к обычной городской или промышленной сети 220 В, 50 Гц. Максимальное энергопотребление не превышает 60 Вт.
56
Одним из основных факторов, определяющих возможность применения лазерных линий, является устойчивость работы при воздействии помех различного (как естественного, так и искусственного) происхождения, в частности, туманов, дымов, смогов и других аналогичных явлений. Оценку воздействия таких помех на эффективность работы линий в конкретных условиях (природно-климатической зоне) изза большой степени неопределенности исходных данных получают экспериментально. Теоретическая дальность связи определяется выражением
где Pt и Рг — мощность лазерного излучателя и пороговая чувствительность по мощности фотоприемного устройства; Sr — площадь апертуры фотоприемного устройства; а — угол расходимости лазерного излучения: г — суммарный коэффициент потерь лазерного излучения за счет поглощения и рассеяния в атмосфере, оптических системах и других элементах канала. Одним из основных и в то же время наиболее неопределенным фактором в приведенном выражении является коэффициент потерь т, который определяется состоянием атмосферы на трассе распространения лазерного излучения. Определение этого фактора является достаточно сложным. Анализ результатов опытной эксплуатации показал, что на расстоянии до 2.. .3 км влияние естественных помех практически не ощущается, т.е. линия функционирует при любых погодных условиях. Увеличение дальности связи приводит к возрастанию уровня помех и на дальности 10 км общее время неблагоприятных для связи условий составляло 1,5...2 % общего времени работы. Среди воздействующих факторов по интенсивности воздействия при дальности связи 10 км можно выделить: снегопад (более 50 % ошибок); туман (около 30 % ошибок); смог, дым труб и т.п. (примерно 20 % ошибок). ' . Блоки Л2048 и ЛИ-10 предназначены для передачи сигналов в формате ИКМ и internet. Такие линии могут устанавливаться как временные каналы для оперативной связи. Очевидно, что наибольшее преимущество ЛАЛС имеют в условиях слабого влияния атмосферы, что может наблюдаться, например, в космосе, где она отсутствует, или в помещениях. Для применения в помещениях были разработаны ЛАЛС типа СЛАНО, которые работают в симплексном режиме при групповой скорости передачи до 1 Мбит/с, а при замене излучателя на более скоростной — до 10 Мбит/с и более. Они также ориентированы на межкомпьютерный обмен по последовательному порту.
57
Болыхгие перспективы в применении открывает совместное пользование ЛАЛС и ВОЛС, поскольку эти типы линий связи хорошо дополняют друг друга, и недостатки одного типа компенсируются достоинствами другого. Например, ЛАЛС достаточно эффективно использовать как вставки на непроходимых для ВОЛС участках (сельскохозяйственные поля, улицы, непроходимые водные и заболоченные участки и т.д.). Поэтому последние модели ЛАЛС предусматривают непосредственную стыковку ВОЛС.
1.5.5. Передача информации с помощью радиосвязи Необходимо представлять организацию существующих систем радиосвязи, способы передачу информации по их каналам, особенно в диапазонах УВЧ и ОВЧ, которые наиболее интересны для служб безопасности, поскольку именно в этих диапазонах работает большинство радиотехнических систем негласного съема информации, а также оперативных систем радиосвязи ведомственного и общего пользования. В соответствии с международными соглашениями использование всех радиочастот строго регламентировано. Регламент радиосвязи охватывает весь частотный диапазон от 3 кГц до 3000 ГГц, состоящий из поддиапазонов, которые приведены в табл. 1.8. Распределение частот между различными службами различно для районов, на которые разбит земной шар. Всего таких районов три. В табл. 1.9 приведено распределение частот в диапазонах ОВЧ и УВЧ для района № 1, который включает всю территорию бывшего СССР, в табл. 1.10 — распределение частот для Москвы. Одним из наиболее распространенных способов передачи больших объемов информации на значительные расстояния является многоканальная радиосвязь с использованием радиорелейных линий и космических систем связи. Радиорелейная связь представляет соб.0й связь с использованием промежуточных усилителей-ретрансляторов. Трассы многоканальных радиорелейных линий (РРЛ), как правило, прокладываются вблизи автомобильных дорог, для облегчения обслуживаТаблица 1.8. Обозначение диапазонов радиочастот Условное обозначение Диапазон частот Метрическое обозначение
ОНЧ (VLF) НЧ (LF) СЧ (MF) ВЧ (HF) ОВЧ (VHF) УВЧ, УКВ (UHF) СВЧ (SHF) КВЧ (EHF) ГВЧ
3...30 кГц 30.. .300 кГц 300...3000 кГц 3...30 МГц 30. ..300 МГц 300. ..3000 МГц 3...30 ГГц 30. ..300 ГГц 300...3000 ГГц
Мириаметровые волны Километровые волны Гектометровые волны Декаметровые волны Метровые волны Дециметровые волны Сантиметровые волны Миллиметровые волны Децимиллиметровые волны
Таблица 1.9. Распределение частот согласно международному регламенту радиосвязи в диапазонах ОВЧ и УВЧ [56] Частота, МГц
Распределение по службам
30,005 ... 30,01
Фиксированная, подвижная, служба космической эксплуатации (СКЭ) Фиксированная, подвижная, служба космических исследований (СКИ) Фиксированная, подвижная, радиоастрондмическая Фиксированная, подвижная, СКИ Радиовещательная Фиксированная, подвижная (за исключением воздушной). В странах СНГ радиовещание (68,0.. .73,0) Воздушная радионавигационная Фиксированная, мобильная (за исключением воздушной) Радиовещательная Воздушная радионавигационная Воздушная и спутниковая подвижная Фиксированная, подвижная (за исключением воздушной), СКИ, СКЭ Воздушная подвижная
30,01 ... 37,5 37,5 38,25 47,0 68,0
... ... ... ...
74,8 ... 75,2 ... 87,5 ... 108,0 ... 117,975 ... 137,0 ...
38,25 47,0 68,0 74,8 75,2 87,5 108,0 117,975 137,0 138,0
138,0 ... 144,0 144,0 ... 146,0 146,0 ... 149,9 149,9 ... 150,05
150,05 ... 156,7625 Фиксированная, подвижная (за исключением воздушной), радиоастрономическая 156,7625 ... 156,8375 Морская подвижная (сигналы бедствия) 156,8375 ... 174,0 Фиксированная, подвижная, радиовещательная 174,0 ... 230,0 Радиовещательная, подвижная, фиксированная 230,0 ,.. 328,6 Фиксированная, подвижная, СКЭ, радиоастрономическая 328,6 ... 335,4 Воздушная радионавигационная 335,4 ... 399,9 Фиксированная, подвижная 399,9 ... 400,05 Радионавигационная спутниковая 400,05 ... 400,15 Спутниковая служба стандартных частот и сигналов точного времени 400,15-... 406,0 Служба метеорологии СКИ, СКЭ, фиксированная, подвижная 406,0 ... 406,1 Подвижная спутниковая 406,1 ... 430,0 Фиксированная, подвижная (за исключением воздушной), радиолокационная 430,0 ... 440,0 Любительская, радиолокационная Фиксированная, подвижная (за исключением воздуш440,0 ... 470,0 ной) 470,0 ... 790,0 Радиовещательная 790,0 .. . 960,0 960,0 ... 1215,0
58
Любительская, любительская спутниковая Фиксированная, подвижная (за исключением воздушной) Радионавигационная спутниковая
Фиксированная, подвижная (за исключением воздушной), радиовещательная, радионавигационная Воздушная, радионавигационная
59
I
Таблица 1.10. Распределение частот в диапазонах ОВЧ и УВЧ для Москвы [16] Частота, МГц 32,000. ..45,000 32,025 40,650 42,000 46,610. ..46,900 49,000 49,750/56,250 59,250/65,750 60,000. ..65,000
Распределение по службам
60
Частота, МГц
Радиотелефоны МВД, ГВФ, МПС, Мосэнерго, Мосстрой, такси, СКИ Радиовызов Радиовызов Промышленные ВЧ-установки Беспроводной телефон (базовая станция) Беспроводной телефон (трубка) 1-й канал ТВ, несущие изображения и звука 2-й канал ТВ, несущие изображения и звука Радиотелефоны ГВФ, СКЭ, радиорелейные линии
(РРЛ) 66t450. ..73,820 75,000 77,000. ..78,000 77,250/83,750 81,360 85,250/91,750 86,000.. .87,000 93,250/99,760 100,000 100,500. ..106,800 108,100. ..112,000 118,000. ..136,000 144,100. ..144,850 145,083-.-145,850 148,000. ..149,000 150,025. ..150,900 151,000. ..154,750 151,150 152,500 154,900 156,500. ..158,870 160,075 162,250. ..162,600 162,750 163,425. ..166,000 167,000. ..167,800 167,450 167,550. ..168,075 168,100. ..168,325 169,500. ..174,000 174,050. ..174,500 174,550. ..174,900 175,250/181,750 175,000. ..180,000
Радиовещание ГВФ (связь с самолетами) РРЛ 3-й канал ТВ, несущие изображения и звука Промышленные ВЧ-установки 4-й канал ТВ, несущие изображения и звука РРЛ ' 5-й канал ТВ, несущие изображения и звука ГВФ Радиовещание ГВФ
ГВФ, СКЭ (передача информации с ИСЗ) Радиолюбители Радиолюбители МВД
Радиотелефон «Алтай» МПС
Радиовызов «Мультитон» Промышленные ВЧ-установки Мосгазопровод МПС, Минздрав Радиосвязь, спецсвязь Техпомощь, Мосэнерго Радиовызов Спецсвязь, радиовызов РРЛ Центральный радиоклуб Мосэнерго Автодорожная служба Спецсвязь Радиотелефон «Алтай-1» Радиотелефон «Алтай-1» 6-й канал ТВ, несущие изображения и звука СКЭ (передача информации с ИСЗ), РРЛ
Продолжение табл. 1.10
.
183,250/189,750 183,000. ..184,000 186,000... 189,000 191,250/197,750 194,000. ..196,000 199,250/205,750 200,000. ..205,000 207,250/213,750 205,950. ..208,575 . 210,500. ..211,300 215,250/221,750 218,500. ..220,200 223,250/229,750 228,600. ..297,200 240,000. ..317,000 300,537. ..300,767 301,137. ..302,612 302,637... 304,112 304,137. ..305,812 305,437. ..315,813 329,600. ..335,000 336,537. ..336,763 337,137. ..338.612 338,637. ..340,112 ^340,137. ..340,813 34^.438. ..341,813 400Л.ОО. ..401,000 |432,000 453,025. ..457,475 /460,000 463„025... 467,475 471,250/477,750 479,250/485,750 487,250/493,750 495,250. ..790,750 824,050. ..827,950 831,050. ..833,950 , 835,900/. .838,700 869,050. ..872,950 876,050. ..878,950 880,900. ..883,700 890,900. ..893,700 935,900. ..938,700 1240,00. ..1300,00
Распределение по службам 7-й канал ТВ, несущие изображения и звука СКИ
РРЛ, СКЭ (передача информации с ИСЗ) 8-й канал ТВ, несущие изображения и звука РРЛ . 9-й канал ТВ, несущие изображения и звука СКЭ (передача информации с ИСЗ) 10-й канал ТВ, несущие изображения и звука МВД СКЭ (передача информации с ИСЗ) 11-й канал ТВ, несущие изображения и звука СКЭ (передача информации с ИСЗ) 12-й канал ТВ, несущие изображения и звука РРЛ
Каналы спутниковой связи Радиотелефон (абоненты) Радиотелефон «Алтай-3» (абоненты) Радиотелефон «Алтай-3» (абоненты) Радиотелефон «Алтай-3» (абоненты) Радиотелефон ГВФ (связь с самолетом) Радиотелефон Радиотелефон «Алтай-3» (центр) Радиотелефон «Алтай-3» (центр) Радиотелефон «Алтай-3» (центр) Радиотелефон (центр) Метеоспутники Радиолюбители Сотовый телефон NMT-450 (абоненты) Промышленные ВЧ-установки Сотовый телефон NMT-450 (центр) 21-й канал ТВ, несущие изображения и звука 22-й канал ТВ, несущие изображения и звука 23-й канал ТВ, несущие изображения и звука (24-60)-е каналы ТВ с шагом 8 МГц Сотовый радиотелефон AMPS (абоненты) Сотовый радиотелефон AMPS (абоненты) Сотовый радиотелефон AMPS (абоненты) Сотовый радиотелефон AMPS (центр) Сотовый радиотелефон AMPS (центр) Сотовый радиотелефон AMPS (центр) Сотовый радиотелефон GSM (абоненты) Сотовый радиотелефон GSM (центр) Радиолюбители
i
61
ния удаленных ретрансляторов, которые размещаются на господствующих высотах, мачтах и т.п. Диапазон работы РРЛ от 100 МГц до десятков гигагерц. В космических системах связи через спутник-ретранслятор, который находится на круговой геостационарной орбите в экваториальной плоскости, также одновременно передаются сотни сообщений. Глобальной стратегией современного развития радиосвязи является создание международных и мировых радиосетей общего пользования на основе широкого использования подвижной (мобильной) р ад ио с в я зи . Доминирующее положение на рынке подвижной радиосвязи сегодня занимают: 1)ведомственные (локальные, автономные) системы с жестко за крепленными за абонентами каналами связи; 2)транкинговые системы радиосвязи со свободным доступом або нентов к общему частотному ресурсу; 3)системы сотовой подвижной радиотелефонной связи с разнесен ным в пространстве повторным использование частот; 4) системы персонального радиовызова (СПРВ) — пейджинг; ■ 5) системы беспроводных телефонов (Cordless Telephony). - Системы связи с закрепленными каналами используются государственными и коммерческими организациями, правоохранительными органами, службами экстренной помощи и другими уже длительное вре-. мя. Они могут использовать как симплексные, так и дуплексные каналы связи, аналоговые и цифровые способы маскировки сообщений, имеют высокую оперативность установления связи. Основные частотные диапазоны работы сетей с закреплёнными каналами: 100...200, 340...375, 4 0 0 . . . 520 МГц. Наиболее оптимальным в настоящее время признано использование сетей подвижной радиосвязи общего пользования (транкин говых, сотовых), так как они предоставляют абонентам больше разнообразных услуг (от образования диспетчерской связи отдельных служб до автоматического выхода на абонентов городских и междугородных телефонных сетей), а также позволяют резко поднять пропускную способность сети. В этих сетях любой абонент имеет право доступа к любому незанятому каналу сети и подчиняется только дисциплине массового обслуживания. Под- термином «транкинг» понимается метод равного доступа абонентов сети к общему выделенному пучку каналов, при котором конкретный канал закрепляется для каждого сеанса связи индивидуально, в зависимости от распределения нагрузки в системе. Осуществление связи между отдельными абонентами в такой сети осуществляется, в основном, через специальную приемо-передающую базовую станцию. Радиус действия базовой станции в городских условиях в зависимости от частотного диапазона сети, расположения и мощности базовой и абонентских станций колеблется от 8 до 50 км. Развернутые ранее в России транкинговые радиосети связи, в основном, работают в диапазонах 130...174
62
и 403. ..512 МГц (SmarTrunk-li, StarSite и др.). Минимальное число каналов на каждой базовой станции равно трем, при этом пропускная способность системы составляет 30-40 абонентов на канал. Разнесение частот соседних каналов в этих системах: 12,5; 20 или 25 кГц. Режим работы абонентских радиостанций — полудуплекс, частотное разнесение между приемом и передачей в разговорном, канале -4... 10 МГц. В последнее время получают распространение и многозоновые (имеющие несколько базовых станций) транкинговые сети в диапазонах 806.. .825/851.. .869 и 896.. .901/935.. .940 МГц (например, Multi-Net) с разносом частот приема/передачи 45 МГц и возможностью работы в дуплексном режиме. Пропускная способность таких систем — более 100 абонентов на канал. Общие тенденции, связанные с интеграцией систем подвижной радиосвязи идентичного назначения, расширением зоны обслуживания, развитием услуг связи и взаимодействия с современными цифровыми сетями связи привели к необходимости разработки общеевропейского стандарта на цифровые транкинговые системы, получившего название TETRA. Эта многозоновая система работает в диапазоне 380.. .400 МГц и ориентирована на тех абонентов, кому нужна передача речи с высоким качеством и возможностью, шифрования. Разнос частот соседних радиоканалов составляет 25 кГцддуплексный разнос радиоканалов для передачи и приема равен 10 МПц. Основные потребители услуг транкинговой связи — это правоохранительные органы, службы экстренного вызова, армия, службы безопасности частных компаний, таможня, муниципальные органы, службы охраны и сопровождения, банки и службы инкассации, аэропорты, энергетические подстанции, строительные фирмы, больницы, лесничества, транспортные компании, железная дорога, промышленные предприятия. Особое место среди сетей связи общего пользования занимает сотовая радиотелефонная связь. Сотовый принцип топологии сети с повторным использованием частот во многом решил проблему дефицита частотного ресурса и в настоящее время является основным в создаваемых системах подвижной связи общего пользования. Структура сотовых сетей представляет собой совокупность примыкающих друг к другу и имеющих различные частоты связи небольших зон обслуживания, которые могут охватывать обширные территории. Поскольку радиус одной такой зоны (ячейки, соты) не превышает, как правило, нескольких километров, в сотах, непосредственно не примыкающих друг к другу, возможно повторное использование без взаимных помех одних и тех же частот. В каждой из ячеек размещается стационарная (базовая) приемопередающая радиостанция, которая связана проводной связью с центральной станцией сети. Число частотных каналов в сети обычно не превышает 7—10, причем один из них организационный. Переход абонентов из одной зоны в другую не ^сопряжен для них с какими-либо перестройками аппаратуры. Когда абонент пересекает границу зоны,
63
Таблица 1.11. Основные технические характеристики сотовых систем связи Характеристики системы связи Полосы частот на передачу, МГц: базовая станция подвижная станция ■. Разнос дуплексных каналов, МГц Разнос частот соседних каналов, кГц Максимальный радиус соты, км Общее число каналов
AMPS 870.. .890 . 825.. .845 45
30 ,
NMT-45Q
GSM
463. ..467,5 453. ..457,5
935. ..960 890. ..915 45
10
25/20
20
40
200 35
6.66
180/255
124 .
ему автоматически предоставляется другая свободная частота, принадлежащая новой ячейке. В настоящее время в России используется три стандарта сотовой радиотелефонной связи: аналоговый NMT-450, аналого-цифровой AMPS/D-AMPS и цифровой GSM. Стандарты NMT-450 и GSM приняты в качестве федеральных, a AMPS/D-AMPS ориентирован на региональное использование. Наиболее важные для радиомониторинга параметры этих стандартов приведены в табл. 1.11. Персональный радиовызов (пейджинг) обеспечивает беспроводную одностороннюю передачу буквенно-цифровой или звуковой информации ограниченного объема в пределах обслуживаемой зоны. По своему назначению системы персонального радиовызова (СПРВ) можно разделить на ведомственные (локальные) и общего пользования [61]. Ведомственные СПРВ обеспечивают передачу сообщений в локальных зонах или на ограниченной территории в интересах отдельных групп пользователей. Как правило, передача сообщений в таких системах осуществляется с диспетчерских пультов управления без взаимодействия с телефонной сетью. Под системой персонального вызова общего пользования понимается совокупность технических средств, через которые передача сообщений по радиоканалу происходит с помощью городской телефонной сети. Диапазон частот СПРВ — 80...930 МГц. Пользователями пейджинговых систем, прежде всего,, являются бизнесмены, коммерсанты, различные службы экстренного вызова, государственные структуры, коммерческие банки и фирмы, службы перевозок различных грузов [61]. Системы беспроводных телефонов (БПТ) на первоначальном этапе своего развития предназначались, в основном, для замены шнура телефонной трубки беспроводной линией радиосвязи с целью обеспечения большей мобильности абонента. Дальнейшее развитие этого вида связи, особенно переход на цифровые методы обработки информации, значительно расширило область применения БПТ. В системах БПТ аналогового типа, наиболее часто используемых в жилых помещениях и небольших учреждениях, применяются БПТ индивидуального пользования, состоящие из базовой станции (БС), подключенной к городской телефонной сети, и переносного радиотелефонного аппарата (РТА). При использовании БПТ в крупных компаниях
64
в качестве внутриучрежденческого средства связи организуются развет вленные сети маломощных радиотелефонов, принцип работы которых аналогичен сотовым сетям. В этих системах используются, в основном, цифровые методы обработки сигнала, обеспечивающие более стойкое шифрование передаваемых сообщений. \ Как аналоговые, так и цифровые беспроводные телефоны работают в дуплексном режиме по нескольким каналам,.причем выбор канала осуществляется автоматически из числа незанятых. Дальность действия БПТ в зависимости от типа аппаратуры и условий эксплуатации составляет 25. .. 200 м. Мощность радиопередатчиков не превышает 10 мВт. В настоящее время аналоговые БПТ работают в следующих основных диапазонах частот: 46,610...46,930 МГц (БС)/49,670...49,990 МГц (РТА) (в сети 10 каналов); 959,0125...959,9875 МГц/914, 0125.. .914,9875 МГц (40 каналов); 885, 0125.. .886,9875 МГц/930,0125.. .931,9875 МГц (80 каналов); 26,3125. ..26,4875 МГц/41,3125.. .41,4875 МГц (10 каналов). Для цифровых БПТ выделены следующие основные диапазоны частот: 804.. .868 МГц («Telepoint» —40 каналов); 866.. .962 МГц (32 канала); 1880... 1990 МГц («DECT» — 120 каналов). Системы автоматического определения местоположения транспортных средств (AVL) с использованием глобальных космических радионавигационных систем (GPS), в основном, применяются службами экстренного вызова, правоохранительными органами, коммерческими и государственными организациями при перевозке ценных и опасных грузов. Принцип, заложенный в основу GPS/AVL, состоит в следующем: каждое транспортное средство снабжено миниатюрным многоканальным приемником навигационных сигналов, непрерывно излучаемых несколькими низкоорбитальными спутниками. После соответствующей обработки, сигнала с помощью бортового процессора определяются координаты местонахождения, скорость и направление движения транспортного средства. Для передачи этой информации на диспетчерский пункт используется либо канал транкинговой связи, либо сотовая сеть, либо глобальная система спутниковой связи.
1.6. Перспективные интерактивные каналы передачи информации (аудиовидеосообщений) На рис. 1.30 представлен вариант классификации каналов передачи сообщений, использующихся в системах (устройствах) телеохраны [60]. У населения мира в пользовании находятся примерно 565 млн. телефонных аппаратов и более 1 млрд. телевизоров [25]. Несомненно, что число телевизоров будет возрастать. Это вызывает необходимость гизучения новой проблемы разработки и создания массовых интерактивных телевизионных систем с сотнями тысяч обратных узкополосных цифровых каналов передачи информации от телезрителей и пользователей
65
По направлению передачи
Рис. 1.30. Классификация каналов передачи сообщений телевизионными данными к соответствующим источникам самых разнообразных видов информации, прежде всего местного, а потом уже и более широкого значения. При использовании в качестве обратных каналов телефонных сетей могут возникнуть ограничения, особенно в часы наибольшей нагрузки. Поэтому кроме телефонных сетей для организации обратных каналов следует мобилизовать все возможные технические средства: системы кабельного телевидения, сотовые системы подвижной связи, системы с низколетящими спутниками, системы проводного радиовещания и др. Такой подход, предложенный председателем 11-й Исследовательской комиссии сектора радиосвязи МСЭ-Р проф. М.И. Кривошеевым, ориентированный на создание систем для передачи сообщений от потребителей другим информационным (в том числе охранно-защитным) службам, одобрен в международном масштабе [85]. В зависимости от требуемой скорости передачи информации обратные каналы могут быть трех видов: низкоскоростные — для скоростей передачи не более 150 бит/с с подачей простейших команд и проверочных символов защиты от ошибок; среднескоростные — для скоростей передачи до 6.. .8 Кбит/с с защитой от ошибок и повышенной надежностью; высокоскоростные — со скоростью передачи 64 Кбит/с, Высокоскоростные обратные каналы предполагается использовать для проведения видео- и аудиоконференций с двусторонней связью между их участниками. Среднескоростные каналы могли бы быть рекомендованы для дистанционного, оформления покупок, реализации банковских операций на доМу, при проведении аукционов, заключении торговых сделок. Низкоскоростные каналы могут применяться для всех 66
■
служб, обеспечивающих исполнение заказов и запросов (в том числе алармовых) телезрителей и других пользователей. Одним из наиболее эффективных средств повышения достоверности цифровых сигналов, передаваемых по обратным каналам, является помехоустойчивое кодирование информации с введением избыточных проверочных символов, используемых для обнаружения и исправления ошибок при приеме. В целях обеспечения гарантированного предоставления услуг абонентам обратные сигналы должны передаваться с малой вероятностью ошибок (10~ 10 ... 10~ 12 ). Примеры достигнутого приема с такими вероятностями ошибок имеются (в частности, при использовании каскадного кодирования, обеспечивающего практически безошибочный прием цифровой информации даже при очень малых отношениях несущая/шум [25]. Важным требованием пользователей обратных каналов является время максимальной задержки реализации услуг после подачи соответствующих запросов. Отдельные параметры (в частности, характеристики кодирования для источника сигнала и канала) будут в дальнейшем унифицированными и не зависящими от типа используемых обратных каналов. Обратные каналы в системах кабельного телевидения (КТВ) реализуют по кабельным и волоконно-оптическим линиям связи абонентов с головными станциями при максимальной скорости передачи 64 Кбит/с. Необходимая полнота доступа обеспечивается применени ем частотного, временного или кодового разделения обратных каналов, причем каналы могут предоставляться закрепленные, полузакреплен ные и динамические. Использование аппаратуры временного разделе ния открывает-широкие возможности для создания различных систем телевизионного наблюдения и охранной сигнализации, а также подачи команд подключения/отключения. • Во многих случаях реализации обратных каналов в системах КТВ' могут быть задействованы телефонные сети общего пользования или сети видеотекса Minitel (Франция). О б р а т н ы е к а н а л ы в с и с т е м а х с п ут н и к о в о г о т е л е в и з и о н ного (ТВ) вещания. В соответствии с глобальным подходом изучаются следующие виды спутниковых систем интерактивного телевидения: интерактивные сети непосредственного спутникового ТВ вещания с прямой связью пользователей с центром службы через ИСЗ; интерактивные сети спутникового ТВ вещания с зоновой системой обратных каналов. Концепция сетей первого вида базируется на том, что каждому наземному абонентскому приемному устройству придается дополнительная функция дистанционной передачи обратной информации к центру службы. Спутниковая сеть второго вида строится в виде небольших выделенных зон, обслуживающих отдельные группы абонентов, с последующим объединением поступающих обратных сигналов и подачей их на .передающие станции, излучающие в направлении ИСЗ.
, 67
Сбор сообщений от абонентов и пользователей дополнительной информацией может быть организован с помощью региональных средств телекоммуникаций, в том числе телефонной сети, систем подвижной радиосвязи, радиорелейных и других линий, с последующей передачей на ближайшую земную станцию, направленную на I/IC3. О бр атн ые кан ал ы в н азем но м ТВ ве ща ни и . Н азем ное ТВ вещание пока является основным средством доставки программ телезрителям. Обратные каналы могут быть организованы с помощью абонентских радиопередатчиков, встроенных в телевизоры и использующих приемные антенны в качестве излучателей обратных сигналов в направлении телецентра, соединенного дуплексной связью с источниками дополнительной информации. Другой вариант построения обратных каналов — система с передатчиками, установленными вблизи абонентских приемных антенн и передающими обратные сигналы через систему связи в центр сбора и обработки данных. Результаты обработки подаются на телецентр и к источникам дополнительной информации, вводимой (при необходимости) в состав сигналов телевизионных программ. Изучение этой технологии показало, что достаточно иметь излучаемую мощность до 20 Вт у базовых локальных станций ТВ вещания и около 100 мВт у абонентской передающей аппаратуры. Обратные каналы на основе систем сухопутной подвиж ной связи. Все системы сухопутной подвижной связи разделяют на системы общего, специализированного и автономного пользования, из которых первые обеспечивают связь между абонентами независимо от ведомственной принадлежности с применением общегосударственной автоматически коммутируемой телефонной сети и могут представлять собой: .. . . радиальные системы, обеспечивающие связь в пределах радиуса действия одной центральной радиостанции (условно); зоновые системы, предоставляющие связь в пределах радиусов действия нескольких базовых (зональных) радиостанций, расположенных в определенном регионе и подключенных к местной телефонной сети, а также к центральной радиостанции посредством соединительных линий (кабельных, радиорелейных и др.); сотовые системы, гарантирующие непрерывную связь, автоматическое определение местоположения подвижного объекта и возможность повторного использования радиочастот на всей заданной территории обслуживании с использованием множества базовых станций, подключенных с помощью соединительных линий к телефонной сети общего пользования через единый коммутационный центр. К разновидностям систем подвижной связи общего пользования относятся также радиоудлинители телефонных линий: стационарные, обеспечивающие двустороннюю связь до 30. . .50 км; подвижные индивидуального пользования (бесшнуровые телефоны), обеспечивающие двустороннюю связь до 200 м. 68
Предполагается огромное число обратных каналов (предел — число телевизоров). Целесообразно использование сотовых систем подвижной связи: NMT-450, GSM (общеевропейский стандарт), JDC (Япония), ADS
(D-AMPS) (США) [25]. О бр атн ые кан ал ы на о сн ов е сп ут ни ко во й п од ви жн ой св я зи. Сухопутную подвижную связь экономически целесообразно использовать в регионах с высокой плотностью населения, а не в районах рассредоточения населенных пунктов на больших расстояниях друг от друга. Подвижные спутниковые службы, интенсивно развиваемые в последние годы в ряде стран, обеспечивают двустороннюю связь между терминалами как на подвижных, так и на стационарных объектах в любых районах Земли. В России разрабатываются системы «Марафон» и «Кондор», системы с низколетящими спутниками «Гонец» и «Сигнал», создаются малогабаритные земные станции, умещающиеся в обычном портфеле, и карманные варианты станций «Мнмарсат» [25]. Распространение систем с низколетящими спутниками, миниатюризация абонентского оборудования позволяют рассматривать их как возможные технические средства для организации обратных каналов в интерактивном ТВ (дуплексных связевых). Вполне осуществим вариант многоспутниковой связи, ,при которой вызывающий абонент передает сообщение на I/1C3, находящийся в конкретное время в зоне действия его станции. Далее в соответствии с адресом вызываемого абонента сообщение транслируется на другой ИСЗ, который находится над станцией получателя, и переизлучается на приемную станцию. В [25] утверждается, что в перспективе только в сетях ТВ и радиовещания потребуется несколько миллиардов обратных каналов от получателей информации к источникам программ и ряду информационных служб, а это уже сейчас, тем более в дальнейшем, будет намного превышать количество традиционных дуплексных телефонных каналов, организуемых в сети проводной связи, в подвижных наземных и спутниковых радиослужбах и т.п. Все это здесь интересно с точки зрения использования двусторонних каналов в качестве интерактивных телеохранных каналов.
1.7. Обеспечение качества сведений (данных) На рис. 1.31 приведены основные этапы технологического процесса переработки данных. В него включены любые действия над данными (информацией). Переработка данных в информационной системе (НС) является одним из видов производственной деятельности людей. Каждой операции обработки соответствуют вероятность возникновения хотя бы одной ошибки в единице объема данных и время выполнения операции. Каждая операция контроля характеризуется вероятностью забракования безошибочных данных, вероятностью пропуска ошибок и
69
и
Потребитель информации
Событие
Сбор
Возможное преобра-, зование
Передача
Обработк а (на ЭВМ)
Хранение
Передача
Воспроизведение
ых Общие свойства данных
Внешние ^~J Г
Внутренние
, ФормальноСоциальноI технические психологические составляющие составляющие Безошибочность
ных
Рис. 1.31. Основные этапы технологического процесса переработки дан-
временем выполнения контроля. Операция исправления ошибок характеризуется вероятностью внесения ошибок при исправлении и временем исправления ошибок. Операция информирования характеризуется временем, затраченным на сообщение исполнителям и обсуждения ими каждого случая обнаружения ошибок. В типовом технологическом процессе переработки данных в вычислительном центре (ВЦ) можно выделить следующие основные этапы: прием входных данных. Этот этап включает в себя передачу и прием в ВЦ данных от различных источников информации (в том числе из ВЦ низкого уровня), проверку и регистрацию поступивших в ВЦ данных; подготовка данных для ввода в ЭВМ. Этот этап необходим в случае, если способ представления поступивших данных не позволяет непосредственно ввести их в ЭВМ. На этом этапе данные переносятся на машинные носители, контролируется правильность записи данных; ввод и программный контроль данных в ЭВМ. При контроле выявляются ошибки, возникающие в ходе подготовки и передачи данных; обработка данных на ЭВМ, выдача и контроль результатов расчета; подготовка и выдача выходных данных пользователям. Этот этап может включать в себя также комплектование и размножение выходных результатов. В ряде случаев целесообразно учитывать процессы сбора исходных данных и передачи их в ВЦ. Тогда можно выделить следующие этапы: заполнение (составление) исходных документов. Этап включает в себя визуальный контроль правильности заполнения (составления) документов; перенос данных на машинные носители; передача данных в ВЦ (курьером или по каналу связи) и прием входных данных; при необходимости подготовка данных для ввода в ЭВМ; ввод и программный контроль данных в ЭВМ; обработка данных на ЭВМ, выдача и контроль результатов расчета; передача выходных данных пользователям. Опыт показывает, что действующие в настоящее время информационные системы являются человеко-машинными, как правило, со значительной долей ручного труда, да и в ближайшем будущем многие технологические операции будут по-прежнему выполняться людьми. Поэтому необходимо учитывать свойства человека, проявляющиеся при выпол-
нении производственных операций.
, | ι
Достоверность Гомоморфизм Кумулятивность Временные свойства
Истинность Избирательность
Оперативность Срочность Идентичность Значимость Недоступность
Защищенность
Рис. 1.32.
Конфиденциальность
Составляющие качества данных
Эффективность применения и качество функционирования производственных (или любых других) объектов во многом определяется качеством данных, на основе которых принимаются решения. Под качеством данных понимают совокупность свойств данных, обусловливающих их пригодность для конкретного использования по назначению. Количественные характеристики этих свойств есть числовые
70
значения показателей качества данных. Данные являются продуктом ИС и имеют ряд общих свойств, входящих в состав их качества [20]. С точки зрения пользователя качество данных определяется выполнением следующих условий: наличием данных у пользователя в необходимый момент времени и совпадением (в пределах требуемой детализации и степени точности) информационной модели отображаемого явления с реальной действительностью. Кроме того, часть пользователей, работающих с секретными сведениями, требует от системы сохранения соответствующих данных в тайне от других лиц. Среди свойств данных следует выделить внутренние свойства (достоверность и кумулятивность), сохраняющиеся при переносе данных в другую среду (систему), и внешние свойства (временные, защищенность), которые.характерны для данных, находящихся (используемых) в определенной среде (системе), и исчезают при переносе в другую систему (рис. 1.32). Под достоверностью данных понимают их свойство не иметь скрытых ошибок. Свойство защищенности данных состоит в невозможности
71
учетом решаемых им задач. Данные, специально отобранные для конкретного их потребителя, обладают определенным свойством — избирательностью. Это — социально-психологическая составляющая свойства кумулятивности. Временные свойства данных. При рассмотрении временных свойств важны два фактора: согласованность динамики технологического процесса переработки данных и динамики изменения ситуации (должно быть предусмотрено обновление — актуализация данных по мере изменения ситуации); согласованность динамики процесса переработки данных с регламентом представления ЛПР данных. Соответственно этим факторам можно различать способность дан ных: ■ 1) отображать динамику изменения ситуации (динамичность). При этом можно рассматривать или время запаздывания появления в дан ных соответствующих признаков объектов или расхождение реальных 'признаков объекта и тех же признаков, отображаемых в данных. Со ответственно можно выделить: оперативность — свойство данных, состоящее в том, что время их сбора и переработки соответствует динамике изменения ситуации; идентичность — свойство данных соответствовать состоянию объекта. Нарушение идентичности связано с техническим (по рассогласованию признаков) старением информации, при котором происходит расхождение реальных признаков объектов и тех же признаков, отображенных в информации; 2) соответствовать динамике изменения социально-психологических взглядов и мотивов. При этом можно рассматривать или время запаз дывания данных, которые должны быть предоставлены ЛПР к заданно му сроку, определяемому социально-психологическими мотивами, или уменьшение потребности в данных у пользователя ИС с течением вре мени. Соответственно можно различать: срочность — свойство данных соответствовать срокам, определяемым социально-психологическими мотивами; значимость — свойство данных сохранять ценность для. потребителя с течением времени, т.е. не подвергаться моральному старению. Защищенность данных. При рассмотрении защищенности можно выделить технические вопросы защиты данных от несанкционированного доступа (свойство недоступности) и социально-психологические вопросы классификации данных по степени их конфиденциальности и секретности (свойство конфиденциальности). Классификация общих свойств данных, входящих в состав качества, приведена на рис. 1.32, где выделены формально-технические и социально-психологические составляющие свойств данных. •Обеспечению качества данных в информационных системах посвящена, например, известная работа [20]. В ней показано, что необходимая программа обеспечения качества данных должна содержать перечень типовых работ по обеспечению качества данных на' различных
73
несанкционированного их использования или изменения. Свойства данных сохранять во времени способность правильно отображать действительность называют временными свойствами. Важным, хотя недостаточно изученным, является свойство данных небольшого объема достаточно полно отображать действительность. Общим термином, обозначающим это свойство, может быть кумулятивность. Каждое из перечисленных свойств содержит минимально две составляющие: формально-техническую и социально-психологическую. Рассмотрим подробнее перечисленные выше свойства данных. Достоверность данных. В свойстве достоверности выделяют безошибочность данных (техническая составляющая) и их истинность. Под безошибочностью понимают свойство данных не иметь скрытых случайных ошибок. Случайные ошибки в данных обусловлены, как правило, ненамеренными искажениями содержания сведений человеком или сбоями технических средств при переработке данных в НС. При анализе истинности, данных рассматривают ненамеренные искажения данных человеком — источником сведений (в том числе из-за непонимания сути вопроса). Кумулятивность данных. Развитие систем сбора и переработки данных отстает от повышения технических возможностей ЭВМ — имеются противоречия между производительностью ЭВМ и возмож ностями человека. В результате лица, принимающие решения (ЛПР), имеют дело с избыточным объемом недостаточно систематизированной и не всегда достоверной информации. Чтобы выйти из трудного по ложения, некоторая часть руководителей, пользователей ИС пытается усовершенствовать существующие системы переработки данных, требуя «выделить главное», «сложить, что нужно» и т.д. Другие руководи тели получают информацию либо от других источников, либо просто переадресуют все данные подчиненным работникам, чтобы те разобра лись в них и выделили суть. Задачу обеспечения кумулятивности данных можно решать без учета и с учетом опыта и квалификации конкретного потребителя данных — ЛПР, применяя соответственно формально-технические и социальнопсихологические приемы. К числу формально-технических приемов от носятся, например, агрегирование — получение сводных показателей различного уровня обобщения, построение наборов данных по различ ным разрезам, т.е. выбор отдельных показателей из массивов исходных данных. Эти и другие формальные приемы направлены на построение моделей типа «многое в одном», когда действительность отображается с помощью малого числа символов. Такие модели называются гомоморф ными, а соответствующее свойство — гомоморфизмом данных. Это — формально-техническая составляющая кумулятивности данных. Учет опыта, квалификации и других свойств личности потребителей данных может осуществляться «настройкой» на конкретного ЛПР с 72
режиме. При этом повторно передаются ошибочные данные. Число повторных передач, как правило, ограничено. В этом случае имеет место многократный контроль без исправления ошибок с повторной передачей данных, в которых обнаружены ошибки. Заметим, что существующие методы контроля данных при их передаче позволяют обнаружить (исправить) ошибки, возникшие лишь на этапе передачи. Этап 3. Подготовка нормативно-справочных данных для ввода в ЭВМ. На этом этапе при формировании нормативно-справочных данных выполняются следующие виды контроля: визуальный контроль заполнения стандартных бланков, который обычно организуется как однократный с исправлением ошибок; контроль данных, записанных на машинные носители, чаще всего реализуется как многократный с повторной обработкой всего объема данных или исправленных ошибок. Этап 4. Ввод и контроль данных в ЭВМ. На этом этапе после ввода данных в ЭВМ осуществляется форматный контроль данных, который позволяет обнаружить все форматные ошибки, но не обнаруживает логические. Для обнаружения логических ошибок в данных используется логический контроль, который часто заключается в проверке принадлежности реквизита принятому множеству. При этом, как правило, контроль не позволяет определить истинное значение искаженных данных. При обнаружении ошибки сообщение о ней поступает па передающую станцию и организуется повторная передача по каналу связи той части данных, в которой была обнаружена ошибка. В этом случае имеет место многократным контроль без исправления ошибок с повторной обработкой данных, в которых обнаружены ошибки. Этап 5. Решение задачи на ЭВМ. После решения задачи и распечатки результата осуществляется визуальный контроль данных. На этом этапе возможно применение различных методов организации контроля, а именно: если обнаруженная ошибка может быть исправлена вручную, имеет место однократный контроль с исправлением ошибок; если при обнаружении ошибок расчет на ЭВМ повторяется, то имеет место многократный контроль без исправления ошибок и повторная обработка всего объема данных. Заметим, что в целях повышения безошибочности данных визуальный контроль исходных и выходных документов может быть организован как многократный контроль с исправлением ошибок без повторной обработки. При этом может повторно контролироваться как весь объем данных, так и те данные, в которых обнаружены ошибки. Истинность состоит в отсутствии в данных искажений, внесенных намеренно человеком, который не понял смысла вопроса или по какимлибо причинам не хочет сообщить истинные данные. Кардинальным решением проблемы истинности данных является полное исключение человека из источников данных для любой информационной системы. Это может быть достигнуто путем применения системы датчиков, фиксирующих состояние технологического процесса в '
.75.
этапах создания и применения МС, перечень методических, нормативнотехнических документов и проектной документации, типовые методики обеспечения качества данных и методики оценки результатов выполнения программ для всех этапов создания и применения ИС. Нас здесь интересует достоверность (безошибочность и истинность) и защищенность (недоступность и конфиденциальность) данных. Под безошибочностью данных понимается их свойство не иметь скрытых случайных ошибок. В качестве показателя безошибочности данных используют вероятность ρ отсутствия ошибок в данных единичного объема. Ввиду того, что значения ρ близки к единице, удобнее использовать вероятность q наличия хотя бы одной ошибки в данных единичного объема. Предельно допустимые'значения вероятности q наличия хотя бы одной ошибки в единичном объеме данных: по плановым задачам и задачам статистического учета 10~ 5; по задачам бухгалтерского учета 10~5 ; по задачам оперативного управления промышленным производством 10~4; по денежным данным 10~ 9 . Установлено, что основным источником ошибок в данных является человек. До 95 % всех ошибок вносятся на этапах заполнения исходных документов и подготовки данных на машинных носителях, исполнителем которых является человек. Ошибки, вносимые в данные техническими средствами, не превышают нескольких процентов. Таким образом, показатели, характеризующие безошибочность данных, особенно важны для эрготехнических информационных систем. Рассмотрим методы организации контроля на различных этапах технологического процесса переработки данных. Этап 1. Сбор данных (заполнение исходных документов, составление макетов сообщений, перенос данных на машинные носители). В процессе сбора данных преобладают операции заполнения исходных документов и переноса данных на машинные носители. При заполнении документов, как правило, производится визуальный контроль правильности их заполнения. При этом он организуется как однократный контроль с исправлением обнаруженных ошибок. Перенос данных на машинные носители заканчивается контролем правильности их записи. При обнаружении ошибки и определении по исходному документу истинного значения ошибочного символа операция переноса данных на машинный носитель повторяется и данные снова контролируются. Обычно указанные действия выполняются до тех пор. пока в данных не будет обнаружено ни одной ошибки. Таким образом, при переносе данных на машинные носители осуществляются многократный контроль и повторная обработка исправленных ошибок или повторная обработка всего объема данных. Этап 2. Передача данных по каналу связи (прием и передача данных потребителю). Данные передаются, как правило, в защищенном 74
1 I скид
сот
V -В СПД
сот
А
Л
скид
В СПД
а)
Рис. 1.33. Варианты СКИД с непосредственной (а) и опосредованной (б) связью с источником данных (СПД — система переработки данных) При другом варианте использования СКИД (рис. 1.33,6) обратная связь с ИД осуществляется через администрацию А, которая подвергает воспитательным воздействиям ИД, сообщившим неверные данные. Системы такого типа обеспечивают устранение намеренных искажений данных. Виды наказаний зависят от вероятности (1 — β) обнаружения неверных данных и четкости работы администрации. При малых β и неотвратимости наказания за каждое неверное сообщение можно добиться успеха при сравнительно легких наказаниях. При больших β и возможных случаях безнаказанности даже жесткие эпизодические наказания обычно не достигают цели. СКИД по принципам организации не может копировать соответствующие системы контроля технических объектов, так как человек — источник данных ИД является социальным объектом, обладает интеллектом, активно взаимодействует с системой контроля. По-видимому, при создании СКИД целесообразно стремиться к выполнению следующих требований: номенклатура показателей, значения которых сообщает источник данных, должна быть подобрана с учетом работы СКИД, для чего желательно, чтобы обеспечивалось скрытое резервирование показателей, существовали скрытые взаимные связи между показателями (как детерминированные, так и вероятностные), обеспечивалась возможность тестовых проверок источника данных на их истинность; для функционирования СКИД количество показателей, информацию о которых сообщает источник, должно быть больше минимально необходимого для функционирования информационной системы; время оценки истинности данных должно быть значительно меньшим периода между очередными поступлениями данных; необходимо исключить возможность осуществления посторонних влияний на результат контроля истинности данных и своевременность его получения; должны применяться различные методы контроля истинности данных, случайным образом чередующиеся, причем выбор метода в каждом конкретном случае не должен быть заранее известен.
77
управляемом объекте. Датчики могут быть стационарными или связанными с подвижными объектами, могут сообщать информацию немедленно или накапливать ее на каком-либо носителе. Полученная информация вводится в память ЭВМ и формируется отчет, содержание которого используется в качестве первичных данных. Таким образом, важнейшим направлением повышения эффективности функционирования информационных систем является автоматизация сбора первичных данных, заключающаяся в освобождении человека от функций источника данных об изменении состояния объекта управления. Однако это не всегда осуществимо по технологическим или экономическим соображениям. Рассмотрим некоторые соображения о возможных путях повышения истинности данных, когда источниками данных являются люди. Важное направление работ по повышению истинности данных — подбор людей, являющихся по должностным обязанностям источниками данных, с учетом их деловых качеств. Под деловыми качествами человека понимаются характеристики, отличающие этого человека от других членов коллектива, рассматриваемые в .процессе общественнопроизводственной практики. Существуют попытки формализации решения задачи по оценке деловых качеств коллектива какой-либо организационной системы (предприятие, объединение и пр.) с помощью теории распознавания образов. Однако неизвестно, насколько эффективны такие формальные методы при подборе людей — источников данных. При сформированном коллективе персонала информационной системы могут быть запланированы как морально-воспитательные, так и организационно-технические мероприятия по повышению истинности данных. Обе группы мероприятий целесообразно применять совместно, так как каждое мероприятие усиливает действие другого. Морально-воспитательные мероприятия имеют целью воспитание у членов коллектива установки недопустимости каких-либо искажений данных. Рассмотрим более подробно организационно-технические мероприятия по повышению истинности данных. Такие мероприятия основаны на применении системы контроля истинности данных (СКИД). Эффективность СКИД определяется в первую очередь значением вероятности обнаружения неверных данных [20]. Можно предположить два варианта применения СКИД (рис. 1.33). В первом варианте (рис. 1.33,а) существует непосредственная обратная связь с членом коллектива — источником данных через систему отображения информации СОТ. Сообщенные данные проверяются в СКИД, и результат проверки сообщается источнику данных ИД. Такой вариант использования СКМД помогает не понявшим задачу ИД сократить количество неверных данных. 76
1.8. Обеспечение недоступности сведений (данных) При рассмотрении защищенности выделяют технические вопросы защиты данных от несанкционированного доступа (недоступность) и социально-психологические вопросы классификации данных по степеням их секретности и возможности использования (конфиденциальность — свойство данных не подлежать огласке). Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным. Существуют различные способы несанкционированного проникновения в систему через каналы утечки данных. Наиболее известные из них [20]: 1)применение подслушивающих устройств; 2)дистанционное фотографирование; 3)перехват электромагнитных излучений; 4)хищение носителей данных; 5)хищение производственных отходов; 6)считывание данных в массивах других пользователей; 7)чтение остаточных данных в записывающих устройствах системы после выполнения санкционированных запросов; 8)копирование носителей данных; 9) несанкционированное использование терминалов других поль зователей; 10)маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа; 11)маскировка несанкционированных запросов под запросы опе рационной системы; 12)использование программных ловушек; 13)преднамеренное включение в библиотечные программы специ альных блоков типа «троянских коней», регистрирующих обрабатывае мые данные в интересах злоумышленников; 14)незаконное подключение к аппаратуре или линиям связи вы числительной системы; 15)вывод из строя механизма защиты. " Перечисленные способы несанкционированного доступа к данным можно разделить на два вида: косвенные и прямые. Косвенные способы несанкционированного доступа к данным, в отличие от прямых, не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1-3 являются косвенными, способы 4-11 — прямыми без изменения структуры системы, способы 12-15 — прямыми с изменением ее структуры. Защита данных от несанкционированного доступа усложняет общение с информационной системой, т.е. ухудшает ее. Поэтому средства защиты данных необходимо использовать экономно, в соответствии с задачами системы. Разработано значительное число различных рекомендаций, которым должна удовлетворять система защиты данных. 78
·
Защищенность данных в стандартной ситуации означает, что система должна быть потенциально закрыта для доступа. Для проникновения в систему необходимо выполнить определенные действия: не рассчитывать на неосведомленность посторонних лиц относительно используемых методов защиты (знание методов не должно давать сведений о возможности проникновения в систему); использование средств защиты не должно быть связано со знанием специальных языков или выполнением действий, требующих значительных трудозатрат для законных пользователей системы (сложность использования определенных требований защиты может привести к тому, что пользователь начнет действовать в обход этих требований); разделять полномочия пользователей (считается, что система обеспечивает большую недоступность данных и является более гибкой, если для получения доступа к данным используются два ключа (пароля) вместо одного. Эти ключи могут принадлежать разным пользователям системы); предоставлять любому пользователю минимальные полномочия, необходимые для выполнения работы (считается, что при этом обеспечивается большая недоступность данных при наличии случайных несанкционированных действий); сводить к минимуму число общих для нескольких пользователей средств защиты, так как каждое совместно используемое средство защиты увеличивает возможность обмена данными между пользователями; предусматривать возможность регистрации случаев проникновения в систему; предусматривать возможность изменения, и дополнения принятых в системе мер по обеспечению недоступности данных; по возможности не-использовать методы, требующие формальных стандартных процедур, которые легко можно обойти; создавать простые для технического обслуживания системы, что позволит в процессе эксплуатации системы с защитой проводить детальную проверку средств защиты; вести каталог данных, находящихся в системе, с указанием категорий лиц, допущенных к их использованию, и возможных особых требований к защите данных; вести регистрационный журнал доступа к данным; принимать экстренные меры в случае нарушения защиты данных или возможности такого нарушения; периодически менять реквизиты, используемые для организации защиты данных (ключи, пароли и т.д.); организовывать дублирование данных и систематически проводить их проверку; систематически проводить проверку аппаратных и программных средств защиты данных; соблюдать правила и способы получения и доставки в ВЦ носителей информации и данных из хранилищ и архивов; . .79
искажать секретные сведения при передаче документов на уничтожение; контролировать уничтожение бумажных отходов и остаточных данных. Особое внимание в процессе эксплуатации I/1C следует уделять подбору, подготовке и организации работы персонала системы. Случайные или злоумышленные действия персонала могут привести к искажению или несанкционированному использованию данных даже при хорошо организованных средствах защиты. Считается, что проблема предупреждения возможных несанкционированных действий персонала может быть решена, если придерживаться следующих основных рекомендаций: подбирать персонал системы с учетом требований защиты; обязательно ознакомить персонал системы с наиболее важными требованиями защиты данных и мерами наказания за несоблюдение этих требований; определить для каждого работника персонала обязанности по обеспечению недоступности данньрс; обучить принятых на работу правилам переработки конфиденциальных данных и обеспечить их необходимыми инструкциями и пособиями; повышать материальное и моральное стимулирование работников, побуждающее их к соблюдению требований обеспечения недоступности данных, и некоторые другие. · К л а с с и ф и к а ц и я м е т о д о в об е с п е ч е н и я н е д о с т уп н о с т и д а н ных. Существует несколько признаков, в соответствии с которыми могут быть классифицированы методы защиты данных. Обычно' методы защиты классифицируют по используемым средствам защиты данных. При этом выделяют организационные, программные, технические (аппаратные и физические) методы защиты [20]. Организационные методы защиты — это организационно-технические и организационно-правовые мероприятия, которые предусматриваются в системах с целью предупреждения несанкционированного использования данных. Организационные методы играют двоякую роль в ИС. Во-первых, являясь самостоятельными методами защиты, они устанавливают нормы поведения человека в I/1C, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствии с требованиями конфиденциальности данных. Во-вторых, эти методы объединяют в единую систему все методы защиты данных. Подробно организационные методы повышения недоступности данных рассмотрены, например, в [34]. Организационные методы могут быть применены практически на любом этапе переработки данных. Реализация их не требует специальной аппаратуры (как при технических методах) и не снижает производительности ЭвМ (как при программных методах). Применение технических и программных методов при отсутствии или недостаточной
80
разработке организационных методов может свести на нет все усилия работников системы защиты данных. Программные методы повышения недоступности данных [34] состоят в том, что при каждой попытке проникновения в систему выполняется программа (комплекс программ), которая идентифицирует пользователя и определяет его права, идентифицирует терминал, осуществляет Защиту файлов, операционных систем и программ пользователей. Программные методы не требуют специальной аппаратуры, однако они ведут к снижению производительности ЭВМ, требуют создания определенного дополнительного объема памяти в ЭВМ и т.д. При технических методах повышения недоступности в ЭВМ вводится дополнительная аппаратура или применяются обособленные от ЭВМ устройства, позволяющие тем или иным способом следить за попытками проникновения в систему и осуществлять отказ в доступе в случае несанкционированных действий. Методы защиты могут классифицироваться также по возможным способам предупреждения несанкционированного доступа к данным. При этом выделяются следующие способы: препятствие проникновению в систему, управление доступом к ресурсам системы, маскировка, регламентация, принуждение, побуждение. Рассмотрим их подробнее. Препятствие проникновению в систему состоит в том, чтобы cqздать для злоумышленника физическую преграду на пути к защищенным данным (на территорию объекта, в здание объекта и т.д.). Управление доступом к ресурсам автоматизированной системы СОСУ О\ЛТ в установлении регламента использования всех ресурсов системы и контроля за его выполнением. Система защиты устанавливает регламент работы для: пользователей (дни недели и часы суток, в которые разрешена работа; терминалы, с которых разрешается доступ; элементы баз данных, к которым разрешен доступ; перечень процедур, разрешенных для выполнения); персонала информационной системы (дни недели и часы суток, в которые разрешена работа; перечень ресурсов системы, к которым разрешен доступ; порядок доступа к ресурсам); технических средств (дни недели и часы суток, в которые возможна работа; описание лиц, имеющих право на них работать; порядок работы); элементов баз данных (дни недели и время суток, в которые разрешено их использование; список пользователей, имеющих право доступа к ним; перечень процедур, разрешенных для выполнения);' носителей данных (место постоянного хранения; список лиц, имеющих право получать их; перечень программ, имеющих право обращения к носителям). Выполнение регламента контролируется при следующих действиях: идентификации пользователей, персонала и ресурсов системы. Под идентификацией понимается присвоение каждому вышеуказанному объекту персонального идентификатора (имени, пароля и др.) и опознание субъекта или объекта по предъявленному им идентификатору; 81
проверке полномочий, т.е. установлении соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур устано вленному регламенту; , разрешении и создании условий работы только в пределах установленного регламента. Маскировка — это способ защиты, при котором защищаемые данные преобразуются так, чтобы их содержание было доступно лишь при осуществлении обратных преобразований. Этот способ называется также криптографическим закрытием данных [2, 12]. Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа были бы незначительны. Считается, что для эффективной защиты необходимо строго регламентировать архитектуру зданий, оборудование помещений, размещение аппаратуры, организацию и обеспечение работы всего персонала, занятого переработкой данных и т.д. Принуждение — это способ защиты, при котором пользователь и персонал вынуждены соблюдать правила доступа под угрозой материальной, административной или уголовной ответственности. Побуждение.— это способ защиты, при котором соблюдение правил защиты данных определяются моральными, этическими, психологическими мотивами. Зачастую методы охраны и защиты классифицируют по уровню защиты на зоны [1, 7]. При этом выделяется несколько зон: зона 1 — периметр территории объекта (офисы, банки и т.д.); зона 2 — периметр здания объекта; зона 3 — представительские помещения, где принимаются посетители (клиенты); зона 4 — служебные помещения, в том числе кабинеты сотрудников объекта; зона 5 — особо важные помещения (кабинеты руководства, комнаты переговоров); зона 6 — хранилище ценностей (сейфы, компьютерный банк данных) [4, 11]. Методы защиты могут быть разделены по типу выполняемой задачи защиты. При этом различают методы, используемые для защиты: системы от пользователя; пользователей друг от друга; пользователя от самого себя, т.е. от собственных ошибок; системы от самой себя, т.е. от внутренних ошибок и сбоев компонентов системы. В методах первого типа механизм защиты должен быть таким, чтобы при предоставлении пользователю всех возможностей вычислительной системы были исключены возможности доступа к данным других пользователей, к общесистемным данным, в супервизорные обла82
сти; изменение программ общего пользования (особенно общесистемных компонент); сбора информации на регистрах и в полях запоминающих устройств. Методы второго типа должны обеспечить предупреждение несанкционированного доступа одного пользователя к информации другого как в процессе обработки данных в мультипрограммном режиме, так и при хранении в базах данных. Методы защиты пользователя от самого себя должны обеспечить Б информационной системе такие условия, при которых никакие возможные его ошибки не приведут к искажению данных этого пользователя. Методы, обеспечивающие защиту системы от самой себя, предназначены для предотвращения утечки данных вследствие ошибок в общесистемных элементах (аппаратуре, программе и др.). Кроме того, методы защиты данных могут быть разделены по наличию средств реагирования на возникновение опасности несанкционированного действия на активные и пассивные. В отличие от активных _ пассивных не предусмотрены регистрация и передача лицам, ответственным за защиту данных, сведений о попытках проникновения в систему. Активные методы разделяются на оперативные, т.е. имеющие средства немедленно сообщить о попытках несанкционированного доступа к данным, и неоперативные, которые позволяют регистрировать любые (в том числе несанкционированные) действия по получению данных с целью дальнейшего анализа их лицами, ответственными за защиту? Превалирует классификация методов защиты данных по используемым средствам. Концепция охраны и защиты. Информация (сведения, данные) добывается с целью захвата в конечном итоге имущества, ценностей. Самую точную информацию (сведения, данные) получают чере^ людей (сотрудников, персонал, посетителей), которых, кстати, для добычи ценностей и информации берут даже в заложники. На рис. 1.34 представлены все необходимые элементы для оценки существующей на конкретном объекте системы охраны и защиты, а также на любом новом (проектируемом или строящемся) объекте [1, 37]. Обеспечение недоступности данных. Для оценки и обеспечения недоступности данных необходимы сведения о: структуре системы защиты (последовательная, параллельная); возможных методах.и средствах защиты; возможных ограничениях, накладываемых на время доступа и на число попыток преодоления средства защиты; характеристиках времени и вероятностях преодоления различных средств защиты; технологическом процессе доступа к данным (под технологическим процессом доступа к данным понимают совокупность действий, выполняемых с целью получения данных в ИС). .
'
■ '
■
8 3
Определение и оценка угроз
------- Разработка адекватных мер защиты
Угрозы безопасности деятельности объекта Чрезвычайные обстоятельства: пожар, стихийные бедствия, терроризм
Несанкционированные: Проникновение Съем информации: на объект: прослушивание, вандализм, контроль кражи, коммуникаций и хулиганство, техники хищения
\
Персонал,
Имущество,
Служебная
посетители
ценности
коммерческая, личная
Объект защиты
t
Служба охраны
информация
t
Средства обнаружения
1
t
Средства отражения
1
\
τ
Средства ликвидации
Специальная защита
1
1
Система защиты объекта
Рис. 1.34. Концепция защиты и охраны объекта Последовательность действий по обеспечению недоступности данных в I/1C показана на рис. 1.35. При обеспечении недоступности данных необходимо составлять модели процесса доступа к данным. Далее определяют подлежащие перекрытию каналы утечки данных, оценивают удобство общения с системой законных пользователей, оценивают недоступность данных в системе с защитой. При анализе каналов утечки данных следует решить, какие каналы перекрыть в первую очередь. При установлении очередности перекрытия каналов утечки данных целесообразно учитывать, что злоумышленники могут иметь опыт эксплуатации ИС и знать, какие методы защиты применяются в данной 1/1С. (Однако знание этих методов еще не дает злоумышленнику возможности проникнуть в систему). Под опытом эксплуатации в данном случае понимают сведения о значениях среднего времени, требующегося на выполнение действий по доступу, а также о вероятностях проникновения в ИС при использовании различных каналов утечки данных. При обеспечении недоступности данных целесообразно предположить, что злоумышленник предпочтет воспользоваться тем каналом утечки данных, в соответствии с которым выполнение действий с большой вероятностью приведет к проникновению в систему, а также обеспечит малое среднее время (малую стоимость) их выполнения.
84
Анализ каналов утечки данных Оценка недоступности данных Результат удовлетворителен Анализ результатов "" оценки " Результат неудовлетворителен
Недоступность данных обеспечена
Выбор :каналэ, подлежащего перекрытию Разработка средств защиты Анализ технологии доступа к данным пользователем ИС с защитой
АналИз результатов оценки
Оценка удобства общения с ИС пользователя системы Результат неудовлетво
Анализ технологии доступа к данным злоумышленником по выбранному каналу Анализ изменений в технологии доступа к данным по другим каналам их утечки
_Г Рис. 1.35. Алгоритм обеспечения недоступности данных При обеспечении недоступности данных должно быть сохранено удобство общения с системой ее законными пользователями. Очевидна противоречивость требований недоступности данных и удобства общения с системой ее 'пользователей — введение средств защиты, затрудняя несанкционированный доступ в систему, уменьшает удобство работы с системой законным пользователям. В силу этого в процессе создания системы защиты важно учесть ее эксплуатационные свойства. К эксплуатационным свойствам системы относятся свойства, характеризующие их приспособленность к сохранению качества функционирования с течением времени эксплуатации, и свойства, характеризующие простоту и удобство непосредственного применения системы. Качество функционирования системы защиты определяется качеством данных (их недоступностью), хранящихся и перерабатываемых в ИС.
85
2. Каналы утечки аудиовидеоинформации 2.1. Классификация каналов утечки информации Каналы утечки информации по физическим принципам можно классифицировать на следующие группы [2, 77]: акустические (включая и акустопреобразовательные); визуально-оптические (наблюдение, фотографирование); электромагнитные (в том числе магнитные и электрические); материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.). Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные излучения, которые в той или иной степени связаны с обрабатываемой информацией. Физические явления, лежащие в основе появления этих излучений, имеют различный характер, но тем не менее они могут рассматриваться как непреднамеренная передача конфиденциальной информации по некоторой «побочной системе связи», образованной источником опасного излучения, средой и, возможно, приемной стороной (злоумышленником). При этом в отличие от традиционных систем связи, в которых передающая и приемная стороны преследуют одну цель ■— передать и принять информацию с наибольшей достоверностью, в случае побочной системы связи, «передающая сторона» заинтересована в максимально возможном ухудшении (ослаблении, ликвидации) передачи информации. Побочную систему связи принято называть техническим каналом утечки информации. Правомерно предполагать, что образованию каналов утечки информации способствуют определенные обстоятельства и причины технического характера. К последним можно отнести несовершенство схемных решений (конструктивных и технологических), принятых для данной категории технических средств, и эксплуатационный износ элементов изделия (изменение параметров элементов, аварийный выход/вывод из строя). *В написании раздела 2 принимала участие Е.Г. Новикова.
86
В любых технических средствах существуют те или иные физические преобразователи, выполняющие соответствующие им функции, основанные на определенном физическом принципе действия. Знание всех типов физических преобразователей позволяет решать задачу определения возможных неконтролируемых проявлений физических полей, образующих каналы утечки информации. Преобразователем вообще является прибор, который преобразует изменения одной физической величины в изменения другой. Преобразователь обычно определяется как прибор; преобразующий неэлектрическую величину в электрический сигнал, и наоборот. Примером конкретной реализации преобразователей является звукоусилительная система, в которой микрофон (входной преобразователь) превращает звук (воздействующую физическую величину) в электрический сигнал. Последний передается и усиливается усилителем низкой (звуковой) частоты (преобразователь по мощности), а затем поступает на громкоговоритель (выходной преобразователь), воспроизводящий звук существенно более громкий, нежели тот, который воспринимается микрофоном. Каждый преобразователь действует на определенных физических принципах и образует присущий этим принципам побочный канал передачи информации — канал утечки. Функции приборов и устройств электросвязи можно разделить на два основных вида: обработку электрических сигналов и преобразование какого-либо внешнего физического воздействия в электрические сигналы. Во втором случае основную роль выполняют датчики и преобразователи. Многообразные эффекты внешнего мира не ограничиваются в своих проявлениях лишь электрическими сигналами. Многочисленны различные физические явления (например звук, свет, давление и т.д.), их можно насчитать десятки. Для преобразования информации о физических явлениях в форму электрического сигнала в электронных системах используются чувствительные устройства — датчики. Датчики являются началом любой электронной системы. Датчики — это источники электрического сигнала. Существуют два вида датчиков: специально разработанные для целей создания необходимого электрического сигнала; случайные, являющиеся результатом несовершенства схемы или устройства. По форме преобразования датчики могут быть разделены на датчики — преобразователи сигнала и датчики — преобразователи энергии. Например,' если рассматриваются фотодатчики, то фотодиод преобразует энергию света в электрический сигнал, тогда как солнечный элемент преобразует энергию света в электроэнергию.
87
В о
Р е
Н а
А к у с т и ч е с к о е в о з д е й с т в и е
I
П о П ( э у си з
П
питания
По це'пям; заземления
Положительная обратная связь
Паразитная генерация
Рис. 2.1. Варианты образования опасных сигналов Итак, на преобразователь воздействуют определенные силы, в ответ на порождается определенная реакция (рис. 2.1). Любой преобразователь характеризуется определенными параметрами. важными из них являются [13]: чувствительность — отношение изменения выходного сигнала к изменению на его входе; разрешающая способность (характеризует наибольшую точность, с осуществляется преобразование); линейность (характеризует равномерность изменения выходного сигнала зависимости от входного); инерционность или время отклика, которое равно времени установления выходного сигнала в ответ на изменение входного сигнала; полоса частот (эта характеристика показывает, на каких частотах воздействия еще воспринимаются преобразователем, создавая на выходе допустимый уровень сигнала По физической природе имеется значительное количество различных первичных преобразователей, среди которых выделяются такие группы как фотоэлектрические термоэлектрические, пьезоэлектрические, электромагнитные и акустоэлектрические преобразователи, широко использующиеся в современных системах связи, управления работки информации. Помимо преобразователей источниками каналов утечки информации могут различного рода излучатели электромагнитных колебаний, а также паразитные наводки по электрическим и электромагнитным полям. Таким образом, основными источниками образования технических каналов утечки любой, в том числе конфиденциальной, информации являются: . ■ преобразователи физических величин; излучатели электромагнитных колебаний;
88
паразитные связи и наводки на провода и элементы электронных устройств. Каждую из этих групп в свою очередь можно декомпозировать по принципам преобразования Или иным параметрам. Так преобразователи могут быть классифицированы по принципам на индуктивные, емкостные, пьезоэлектрические и оптические. При этом по виду преобразования они могут быть и акустическими и электромагнитными. Излучатели электромагнитных колебаний декомпозируются по диапазону частот на низкочастотные, высокочастотные и оптические. Паразитные связи и наводки проявляются в виде обратной связи (наиболее характерна положительная обратная связь), утечки по- цепям питания, и заземления.
2,2. Физические преобразователи аудиовидеоинформации ~- передатчики каналов утечки информации При разговоре, в беседе, на совещании каналами утечки информации могут быть акустический, виброакустический, гидроакустический и акустоэлектрический сигналы; при телефонном разговоре, дополнительно к. предыдущему, — электросигнал в линии и различные наводки и влияния [73]; при радиотелефонном разговоре, дополнительно к предыдущему, появляется электромагнитный сигнал; в случае речевой почты добавляется акустический шум принтера (пишущей машинки). Акустическая энергия, возникающая при разговоре, может вызвать акустические (т.е. механические) колебания элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитно-. го излучения или к его изменению при определенных обстоятельствах. Наиболее чувствительными элементами радиоэлектронной аппаратуры к акустическим воздействиям являются катушки индуктивности и конденсаторы переменной емкости [13].
2.2.1. Индуктивные преобразователи Если в поле постоянного магнита поместить катушку индуктивности (рамку) и вращать ее хотя бы под воздействием воздушного потока, то на ее. выходе появится ЭДС индукции. Воздушный поток переменной плотности возникает и при разговоре человека. Раз так, то можно ожидать, что в соответствии с разговором (под воздействием его воздушного потока) будет вращаться и катушка (рамка), что вызовет пропорционально изменяющуюся ЭДС индукции на ее концах. Так можно связать акустическое воздействие на провод в магнитном поле с возникающей ЭДС индукции на его концах. Это типичный пример из группы индукционных акустических преобразователей. Представителем этой группы является, например, электродинамический преобразователь (рис.. 2.2).
Мембрана Подвижная ζ катушка
с
ю
Ю
с
Рис. 2.2. Устройство электродинамического преобразователя
Рис. 2.3. Электродинамический микрофон
Рассмотрим акустическое воздействие на катушку индуктивности с сердечником. Механизм и условия возникновения ЭДС индукции в такой катушке сводятся к следующему. Под воздействием акустического давления появляется вибрация корпуса и обмотки катушки. Вибрация вызывает колебания проводов обмотки в магнитном поле, что и приводит к появлению ЭДС индукции на концах катушки
Е=-±(Фе + Ф.),где Фс -—' магнитный поток, замыкающийся через сердечник; #в-------------маг нитный лоток, замыкающийся через обмотки по воздуху. Она зависит от вектора магнитной индукции, магнитной проницаемости сердечника, угла между вектором и осью катушки, угла между вектором и осью сер дечника и площадей поперечных сечений сердечника и катушки.
Индуктивные преобразователи подразделяются на электромагнитные, электродинамические и магнитострикционные.
К электромагнитным преобразователям относятся такие устройства как громкоговорители, электрические звонки (в том числе и вызывные звонки телефонных аппаратов), электрорадиоизмерительные приборы. Примером непосредственного использования этого эффекта для целей акустического преобразования является электродинамический микрофон (рис. 2.3). ЭДС на выходе катушки определяется по формуле
E±-L& ■ ■. .
at
где L — 4&7гμοίϋ SIΊ — индуктивность; к — коэффициент, зависящий от соотношения параметров; / —■ длина намотки катушки; μο — магнитная проницаемость; S — площадь поперечного сечения катушки; w — число витков катушки. Возникновение ЭДС на выходе такого преобразователя принято называть микрофонным эффектом. Можно утверждать, что микрофонный эффект может проявляться как в электродинамической, так и в 2
90
χ
Ο
τ LJ
2 £' 3 ί ', -Ем.Э
η
II ι-----1-----1-----1-----1 Рис. 2.4. Схема телефонного аппарата
Рис. 2.5. Схема вызывного звонка
электромагнитной, конденсаторной и других конструкциях, широко используемых в микрофонах самого различного назначения и исполнения. М и к р о ф о н н ый э ф ф е к т э л е к т р о ме х а н ич е с к о г о з в о н к а т е лефонного аппарата. Электромеханический вызывной звонок телефонного аппарата — типичный представитель индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротелефонной трубке. На рис. 2.4 приведена схема телефоиного аппарата, а на рис. 2.5 — схема вызывного звонка. ЭДС микрофонного эффекта звонка может быть определена по формуле Е м .э = ηρ, где ρ -— акустическое давление; η = Γ3μον}8Μ/ά2ζΜ — акустическая чувствительность звонка; здесь F — магнитодвижущая сила постоянного магнита; S — площадь якоря (пластины); μο — магнитная проницаемость сердечника; w —- число витков катушки; SM— площадь плоского наконечника; d — значение зазора; zM — механическое сопротивление. На таком же принципе (электромеханического вызывного звонка) образуется микрофонный эффект и в отдельных типах электромеханических реле различного назначения (рис. 2.6). Акустические колебания воздействуют на якорь реле. Колебания якоря изменяют магнитный поток реле, замыкающийся по воздуху, что приводит к появлению на выходе катушки реле ЭДС микрофонного эффекта.
КС Рис.
Я
2.6.
С х е м а р а б о т ы р е л е : К С — контактная система; К — катушка; С — сердечник
Рис. 2.7. ворителя
Схема громкого-
91
Ми кр офонн ый э фф ект гр омко говор ителе й. Ди на ми ческ ие головки прямого излучения, устанавливаемые в абонентских громкоговорителях, имеют достаточно высокую чувствительность к акустическому воздействию (2...3 мВ/Па) и довольно равномерную в речевом диапазоне частот амплитудно-частотную характеристику, что обеспечивает высокую разборчивость речевых сигналов. Схема динамической головки представлена на рис. 2.7. ЭДС микрофонного эффекта динамической головки
Ем.э = ηρ, где η = BlS/zu — акустическая чувствительность; здесь I — длина проводника, движущегося в магнитном поле с индукцией В; S— площадь поверхности, подверженной влиянию давления акустического поля; zM — механическое сопротивление. Известно, что абонентские громкоговорители Бывают однопрограммиыЕ и многопрограммные. В частности, у нас в стране находят достаточно широкое распространение трехпрограммные абонентские громкогово ρ ител и. Трехпрограммные абонентские громкоговорители в соответствии с ГОСТ 12.286-88 (приемники трехпрограммные проводного вещания) имеют основной канал (НЧ) и каналы радиочастоты (ВЧ), включенные через усилитель-преобразователь. Усилитель-преобразователь обеспечивает преобразование ВЧ сигнала в НЧ сигнал с полосой 100.. .6400 Гц . за счет использования встроенных гетеродинов. Так, например, в трехпрограммном громкоговорителе «Маяк-202» используются два гетеродина для второй и третьей программ ВЧ. Один вырабатывает частоту 78 кГц, другой 120 кГц. Наличие сложной электронной схемы построения трехпрограммных громкоговорителей (обратные связи, взаимные переходы, гетеродины) способствует прямому проникновению сигнала, наведенного динамической головкой, на выход устройства (в линию). Не исключается и излучение наведенного сигнала на частотах гетеродинов (78 и -120 кГц). Микрофонный эффект вторичных электрочасов. Исполнительное устройство вторичных электрочасов представляет собой шаговый электродвигатель, управляемый трехсекундными разнополярными импульсами напряжением ±24 В, поступающими с интервалом 57 с от первичных электрочасов. Микрофонный эффект вторичных часов, обусловленный акустическим эффектом шагового электродвигателя, проявляется в основном в интервалах ожидания импульсов управления. Схематически устройство шагового двигателя представлено на рис. 2.8. Степеньпроявления микрофонного эффекта вторичных электрочасов существенно зависит от их конструкции: в пластмассовом, деревянном или металлическом корпусе; с открытым или закрытым механизмом; с жестким или «мягким» креплением [13]. 92
■
:
Рис. 2.8. Устройство шагового двигателя
Рис. 2.9. Устройство магнитоэлектрического измерительного прибора Микрофонный эффект электроизмерительных приборов. В магнитоэлектрическом измерительном приборе имеются неподвижный постоянный магнит и подвижная рамка, которая поворачивается вокруг своей оси под воздействием собственного магнитного поля, создаваемого измеряемым напряжением, и магнитного поля постоянного магнита. Рамка соединена со стрелкой, конец которой перемещается по шкале измерения (рис. 2.9). Если акустические колебания воздействуют на рамку, она вращается под их давлением и на ее концах возникает ЭДС индукции. Практически аналогичная ситуация будет при воздействии акустических колебаний на электромагнитный измерительный прибор. Различие между магнитоэлектрическим и электромагнитным приборами сводится к тому, что в электромагнитном приборе .вместо постоянного магнита используется электромагнит. Следует отметить, что ЭДС микрофонного эффекта возникает и может использоваться в состоянии покоя прибора, когда он не используется для конкретных измерений. Микрофонный эффект трансформаторов. Представителем индукционных акустоэлектрических преобразователей являются различные трансформаторы (повышающие, понижающие, входные, выходные, питания и др.). Трансформатор состоит из замкнутого сердечника из мягкой стали или феррита, на котором имеются как минимум две изолированные друг от друга катушки (обмотки) с разными числами витков. Акустическое влияние на сердечник и обмотку трансформатора (например, на входной трансформатор усилителя звуковых частот) приведет к появлению микрофонного эффекта. Если ЭДС индукции появляется в первичной обмотке, то во вторичной обмотке она увеличивается в коэффициент трансформации раз. Магнитострикпионные преобразователи, Магнитострикция -г— изменение размеров и формы кристаллического тела при намагничивании — вызывается изменением энергетического состояния кристаллической решетки в магнитном поле, и, как следствие, расстояний между
93
узлами решетки. Наибольших значений магнитострикция достигает в ферро- и ферритомагнетиках, в которых магнитное взаимодействие частиц особенно велико. Обратное по отношению к магнитострикции явление :— Виллари эффект — изменение намагничиваемости тела при его деформации. Виллари эффект обусловлен изменением под действием механических напряжений доменной структуры ферромагнетика, определяющей его намагниченность. В усилителях с очень большим коэффициентом усиления входной трансформатор на ферритах при определенных условиях вследствие магнитострикционного эффекта способен преобразовывать механические колебания в электрические [13].
2.2.2. Емкостные преобразователи Емкостные преобразовывающие элементы превращают изменение емкости в изменение электрического потенциала, тока, напряжения. Для простейшего конденсатора, состоящего из двух пластин, разделенных слоем диэлектрика (воздух, парафин и др.), емкость определяется по формуле
C = eS/d, . где ε — диэлектрическая проницаемость диэлектрика; S —-площадь поверхности каждой пластины; d — расстояние между пластинами. Из этого соотношения следует, что емкость конденсатора зависит от расстояния между пластинами. При наличии в цепи емкости постоянного источника тока и нагрузки воздействующее на пластины акустическое давление, изменяя расстояние между пластинами, приводит к изменению емкости. Изменение емкости приводит к изменению сопротивления цепи и, соответственно, к изменению сопротивления и падению напряжения на сопротивлении нагрузки пропорционально акустическому давлению. Эти зависимости используются в конструкции конденсаторных микрофонов. Принципиальная схема конденсаторного микрофона приведена на рис. 2.10. Когда на микрофон действует волна звукового давления р, диафрагма Д движется относительно неподвижного электрода — жесткой пластины П. Это движение вызывает переменное изменение электрической емкости между диафрагмой и задней пластиной, а, следовательно, производит соответствующий электрический сигнал на выходе. Конденсаторы переменной емкости с воздушным диэлектриком являются одним из основных элементов перестраиваемых колебательных контуров генераторных систем. Они устроены так, что система пластин вдвигается Рис
го микрофона
94
2 10 УСТ
ройство конденсаторно- в ДРУГУЮ системУ плас™"· образующих конденсатор переменной емкости, па такой конденса-
тор акустическое давление оказывается довольно просто, изменяя его емкость, а, следовательно, и характеристики устройства, в котором он установлен, приводя к появлению неконтролируемого' канала утечки информации [13].
2.2.3. Пьезоэлектрический эффект Изучение свойств твердых диэлектриков показало, что некоторые из них поляризуются не только с помощью электрического поля, но и в процессе деформации при механических воздействиях на них. Поляризация диэлектрика при механическом воздействии на него называется прямым пьезоэлектрическим эффектом. Этот эффект имеется у кристаллов кварца и у всех сегнетоэлектриков. Чтобы его наблюдать, из кристалла вырезают прямоугольный параллелепипед, грани которого должны быть ориентированы строго определенным образом относительно кристалла. При: сдавливании параллелепипеда одна его грань заряжается положительно, а другая — отрицательно. Оказывается, что в этом случае плотность поляризованного заряда грани прямо пропорциональна давлению и не зависит от размеров параллелепипеда. Если сжатие заменить растяжением параллелепипеда, то заряды на его гранях изменяют знаки на обратные. У пьезокристаллов наблюдается и обратное явление. Если пластину, вырезанную из пьезокристалла, поместить в электрическое поле, зарядив металлические обкладки, то она поляризуется и деформируется, например сжимается, При перемене направления внешнего электрического поля сжатие пластинки сменяется, ее растяжением (расширением). Такое явление называется обратным пьезоэлектрическим эффектом. Чтобы воспринять изменение заряда или напряжения, к пьезоэлек трическому материалу подсоединяют две металлические пластины, ко торые фактически образуют пластины конденсатора, емкость которо го определяется соотношением С = Q/U, где Q — заряд; U — на пряжение. . На практике в качестве пьезоэлектрического материала применяются кристаллы кварца, рочелиевая соль, синтетические кристаллы (сульфат лития) и поляризованная керамика (титанат бария). Кварцевые пластины широко используются в пьезоэлектрических микрофонах, охранных датчиках, стабилизаторах генератоΡ ров незатухающих колебаний. На рис. 2.11 показано устройство пьезоэлектрического микрофона. Когда звуковое давление ρ отШ//////////Ш. клоняет диафрагму .1, ее движение вызыва-. ет деформацию пьезоэлектрической пластины Рис. 2.11. Устройст 2, которая, в свою очередь, вырабатывает пьезоэлектрического электрический сигнал на выходных контактах ф микрофона
[13].
95
2.2.4. Оптические преобразователи К оптическим преобразователям относятся приборы, преобразующие световую энергию в электрическую и обратно. Простейшим прибором этого типа является светодиод — прибор, излучающий свет при пропускании через р-п переход тока в прямом направлении. Обратный светодиоду прибор именуется фотодиодом. Фотодиод — это приемник оптического излучения, преобразующий его в электрические сигналы. Кроме того, фотодиод, преобразующий свет в электрическую энергию, выступает и как источник электрической энергии —солнечный элемент. Более сложными оптическими преобразователями являются электронно-оптические преобразователи (ЭОП) и передающие телевизионные трубки различного исполнения (ПЗС, видиконы и пр.). В плане технических каналов'утечки информации в оптических системах опасным является акустооптйческий эффект. Акустооптический эффект — это явление преломления, отражения или рассеяния света, вызванный упругими деформациями стеклянных отражающих поверхностей или волоконно-оптических кабелей под воздействием звуковых колебаний. Основным элементом оптического кабеля волоконно-оптических систем является волоконный световод в виде тонкого стеклянного волокна цилиндрической формы. Волоконный световод имеет двухслойную конструкцию и состоит из сердцевины и оболочки с различными оптическими характеристиками (показателями преломления п\ и η-ΐ). Сердцевина служит для передачи электромагнитной энергии. Назначение оболочки — создание лучших условий отражения на границе сердцевинаоболочка и защита от излучения в окружающее пространство. Передача волны по световоду осуществляется за счет отражений ее , от границы сердечника и оболочки, имеющих разные показатели преломления {п\ и η-ΐ). В отличие от обычных электрических проводов, в световодах нет'двух проводников, и передача происходит волноводным методом в одном волноводе, за счет многократного отражения волны от границы раздела сред. Наибольшее распространение получили волоконные световоды двух типов: ступенчатые и градиентные. В современных волоконно-оптических системах в процессе передачи информации используется модуляция источника света по амплитуде, интенсивности и поляризации. Внешнее акустическое воздействие на волоконно-оптический кабель приводит к изменению его геометрических размеров (толщины), что вызывает изменение пути движения света, т.е. к изменению интенсивности, причем пропорционально значению этого давления. Волоконные световоды как преобразователи механического давления в изменение интенсивности света являются источником утечки акустической информации за счет акустооптического (или акустоэлектрического) преобразования — микрофонного эффекта в волоконно-оптических системах передачи информации (используется также в охранных системах). 96
.
■
■
■
При слабом закреплении волокон в разъемном соединителе световодов проявляется акустический эффект модуляции света акустическими полями. Акустические волны вызывают смещение соединяемых концов световода относительно друг друга. Таким образом осуществляется амплитудная модуляция излучения, проходящего по волокну. Это свойство находит практическое применение в гидрофонах с колеблющимися волоконными световодами. Глубина модуляции зависит от двух параметров, один из которых определяется конструкцией и свойствами волокна, а другой зависит от давления. Чувствительность световода к давлению определяется значением соотношения Ч = Аф/ф Ар, где Аф — сдвиг фазы, вызываемый изменением давления Δρ.
2.3. Излучатели электромагнитных колебаний Каждое электрическое (электронное) устройство является источником магнитных и электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией. Известно, что характер поля изменяется в зависимости от расстояния до передающего устройства. Оно делится на две зоны: ближнюю и дальнюю. Для ближней зоны расстояние г значительно меньше длины волны электромагнитного сигнала (г <С А) и поле имеет ярко выраженный магнитный (или электрический) характер, а в дальней (г 3> А) поле носит явный электромагнитный характер и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами. Коль скоро длина волны определяет расстояние, и, тем более назначение, устройство, принцип работы и другие характеристики, правомерно классифицировать излучатели электромагнитных сигналов на низкочастотные, высокочастотные и оптические. Низкочастотные излучатели. Низкочастотными излучателями электромагнитных колебаний в основном являются звукоусилительные устройства различного функционального назначения и конструктивного исполнения. В ближней зоне таких устройств наиболее мощным выступает магнитное поле опасного сигнала. Такое поле усилительных систем достаточно просто обнаруживается и принимается посредством магнитной антенны и селективного усилителя звуковых частот. Вы с о ко ч а с то тн ы е изл уч ател и . К г руп п е в ы сокоч астотн ы х (ВЧ) излучателей относятся ВЧ автогенераторы, модуляторы ВЧ колебаний и устройства, генерирующие паразитные ВЧ колебания по различным причинам и условиям. Источниками опасного сигнала выступают ВЧ генераторы радиоприемников, телевизоров, измерительных генераторов, мониторы ЭВМ
[11-13].
97
Модуляторы ВЧ колебании как и элементы, обладающие нелинейными характеристиками (диоды, транзисторы, микросхемы), порождают нежелательные составляющие высокочастотного характера. Довольно опасным источником высокочастотных колебаний могут быть усилители и другие активные элементы технических средств в режиме паразитной генерации за счет нежелательной положительной обратной связи. Источниками излучения высокочастотных колебаний в различной радиотехнической аппаратуре являются встроенные в них генераторы, частота которых по тем или иным причинам может быть промодулирована речевым сигналом. Встроенные генераторы (гетеродины) обязательно имеются в радиоприемниках, телевизорах, магнитофонах, трехпрограммных громкоговорителях и ряде электроизмерительных приборов. К ним примыкают различные усилительные системы — усилители низкой частоты, системы звукоусиления, способные по тем или иным причинам войти в режим самовозбуждения (т.е. по существу стать неконтролируемым гетеродином). В качестве примера модуляции речью частоты автогенераторов можно рассмотреть микрофонный эффект гетеродинов радиоприемников бытового назначения. Основным элементом гетеродина радиоприемника является колебательный контур с конденсатором переменной емкости. Период собственных колебаний гетеродина определяется условием равенства реактивных сопротивлений катушки индуктивности и конденсатора χι, = хс. Частоту UJQ, при которой выполняется это равенство, называют собственной частотой колебательного контура. Ее значение определяется из выражения и>о = Ι/Λ /LC. П ОД воздействием акустического давления будет меняться расстояние между пластинами переменного воздушного конденсатора гетеродина. Изменение расстояния приведет к изменению емкости, последнее — к изменению частоты гетеродина по закону акустического давления (произойдет частотная модуляция частоты гетеродина акустическим сигналом). Кроме конденсаторов, акустическому воздействию подвержены катушки индуктивности с поперечными сердечниками, монтажные провода значительной длины, в результате чего они также создают микрофонный эффект. Практика показала, что акустическая реакция гетеродина возможна на расстоянии до нескольких метров, особенно в помещениях с хорошей акустикой. В зависимости от типа приемника прием такого сигнала возможен на значительном расстоянии, иногда достигающем 1...2 км. Источником излучения высокочастотных колебаний в аппаратуре звукозаписи является генератор стирания-подмагничивания (ГСП), частота F которого может быть промодулирована речевым сигналом за счет нелинейных элементов в усилителе записи, а также из-за наличия общих цепей электропитания.
98
_„__________ II______
F<
Рис. 2.13. Модулирование низкочастотным сигналом Структурная схема магнитофона и пути прохождения сигнала ГСП частотой 50... 120 кГц в элементы усилителя воспроизведения УВ и усилителя записи УЗ представлены на рис. 2.12. В цепях технических средств, находящихся в зоне воздействия мощных высокочастотных излуРис. 2.12. Принципиальная схечений -Рпер. наводятся сигналы ма магнитофона: Φ— фильтр; ИП — напряжения до единиц и даже деисточник питания сятков вольт. Если в указанных цепях имеются нелинейные элементы (НЭ), параметры которых (индуктивность, емкость или сопротивление) изменяются под действием низкочастотных сигналов F3B, то в окружающем пространстве будет создаваться вторичное поле высокочастотного излучения Fc, модулированное низкочастотным сигналом (рис. 2.13). В качестве НЭ могут выступать телефон, различные датчики (ВЧ навязывание по проводам), приемники, магнитофоны (ВЧ навязывание
по эфиру) [13].
2.4. Паразитные связи и наводки Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, то говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации. Основными видами паразитных связей в схемах электромагнитных устройств являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источники питания и заземления радиоэлектронных средств. Удобно рассмотреть паразитные связи и наводки на примере широко распространенных усилительных схем различного назначения.
99
Паразитные емкостные связи. Эти связи обусловлены электрической емкостью между элементами, деталями и проводниками усилителей, несущих потенциал сигнала. Так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты (хс = Ι/uiC), проходящая через него энергия с повышением частоты увеличивается. Поэтому паразитная емкостная связь может привести к Рис. 2.14. Схема самовозбуждению на частотах, претранзисторного усилителя вышающих высшую рабочую частоту усилителя. Чем больше усиление сигнала между цепями и каскадами, имеющими емкостную связь, тем меньшей емкости достаточно для его самовозбуждения. При усилении в 105 раз (100 дБ) для самовозбуждения усилителя звуковых частот иногда достаточно паразитной емкости между входной и выходной цепями С пс = 0,01 пФ (рис. 2.14). Паразитные индуктивные связи. Такие связи обусловлены наличием взаимоиндукции между проводниками и деталями усилителя, главным образом между его трансформаторами. Паразитная индук-'тивная обратная связь между трансформаторами усилителя, например между входным и выходным трансформаторами, может вызвать самовозбуждение в области рабочих частот и на гармониках. Для усилителей с малым входным напряжением (микрофонные, магнитофонные и др.) очень опасна индуктивная связь входного Трансформатора с источниками переменных магнитных полей (трансформаторами питания). При расположении такого источника в нескольких десятках сантиметров от входного трансформатора наводимая на вторичной обмотке трансформатора средних размеров ЭДС может достигнуть нескольких милливольт, что в сотни раз превосходит допустимое значение. Значительно слабее паразитная индуктивная связь проявляется при тороидальной конструкции входного трансформатора. Паразитная индуктивная связь ослабляется при уменьшении размеров трансформаторов. Паразитные электромагнитные связи приводят к самовозбуждению отдельных каскадов звуковых и широкополосных усилителей на частотах порядка десятков и сотен мегагерц. Эти связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами на резонансной частоте определенного значения. Паразитные электромеханические связи проявляются в устройствах, корпус которых имеет жесткую механическую связь с включенным на вход усилителя громкоговорителем, в усилителях, распо-
100
ложенных близко от громкоговорителя, а также в усилителях, подвергающихся вибрации (сотрясению). Механические колебания диффузора близкорасположенного громкоговорителя через корпус последнего и шасси усилителя, а также через воздух передаются усилительным элементам. Вследствие микрофонного эффекта эти колебания вызывают в цепях усилителя появление, переменной составляющей тока, создающей паразитную обратную связь. Транзисторы почти не обладают микрофонным эффектом, поэтому паразитная электромеханическая связь проявляется в основном в ламповых усилителях. Обратная связь в устройствах звуковых частот. Обратная связь представляет собой передачу сигналов из последующих цепей в предыдущие, т.е. в направлении, обратном нормальному, например из выходной цепи усилительного элемента или усилителя в его входную цепь. Для оценки обратной связи воспользуемся следующими понятиями: к— коэффициент.усиления усилителя без обратной связи, равный отношению его выходного UBbIX напряжения к входному UBX, и β — коэффициент передачи напряжения цепи обратной связи, равный отношению ее выходного напряжения UCB к выходному напряжению усилителя {/вых, являющемуся входным напряжением цепи обратной связи:
к = U BbIX /U RX ; β = U CB /U BbIx . Обратная связь может вызываться: физическими свойствами и конструкцией усилительных элементов (такую обратную связь называют внутренней обратной связью); паразитными индуктивными, емкостными и другими связями между входными и выходными цепями (такую обратную связь называют паразитной обратной связью). Паразитные обратные связи не всегда поддаются расчету и могут существенно изменить свойства усилителей. Если напряжение обратной связи Ucn совпадает по фазе с входным напряжением UBX и имеет с ним одинаковое направление, обратную связь называют положительной. При положительной обратной связи коэффициент усиления усилителя
^ U BbIX /(U BX - U CB ) :=
UCB/UBX)
Это уравнение показывает, что положительная обратная связь при Qk < 1 увеличивает коэффициент усиления усилителя. Из него же видно, что при положительной обратной связи и βk = 1 ксв становится бесконечно большим. В этом случае даже при отсутствии сигнала на входе усилителя ничтожно малые составляющие напряжения его собственных шумов усилятся до полной амплитуды выходного напряжения. Такое явление называют самовозбуждением усилителя. При положительной обратной связи и значении βk > 1 усилитель обычно самовозбуждается и переходит в режим паразитной генерации.
ЮГ
Самовозбуждение может возникнуть и в усилителе с отрицательной обратной связью из-за того, что на частотах, где усилитель вместе с цепью обратной связи вносит сдвиг фазы 180°, отрицательная обратная связь превращается в положительную, и если на этих частотах значение /3fc ^ 1, то усилитель самовозбуждается. Самовозбуждение усилителей обычно происходит на очень низких или очень высоких частотах, выходящих за пределы рабочей полосы частот. В этом случае акустические сигналы, поступающие на усилитель, модулируют частоту самовозбуждения и излучаются в эфир усилителем как обычным радиопередатчиком: В системах с обратной связью, используемых в качестве усилителя, термином устойчивость определяют наличие или отсутствие в системе собственных установившихся колебаний. В то время как система, не имеющая цепей обратной связи, всегда устойчива, введение обратной связи может оказаться причиной возникновения колебаний в системе. Амплитудные и фазовые характеристики усилителя и цепи обратной связи являются функциями частоты, и по этой причине обратная связь может быть положительной при одних частотах и отрицательной — при других. Следовательно, система, имеющая отрицательную обратную связь в среднечастотном диапазоне, может оказаться системой с положительной обратной связью при частотах, удаленных от этого диапазона, и быть каналом утечки информации. Паразитные обратные связи через источники питания. Обратные связи через источники питания в многокаскадном усилителе возникают вследствие того, что источник питания имеет внутренне сопротивление. Так выходной ток сигнала /вых усилителя, изображенного на рис. 2.15, проходя через источник питания Εαατ, создает на внутреннем сопротивлении ζ последнего падение напряжения U — 1выхх. Это напряжение, вместе с постоянной составляющей напряжения источника питания, подается на предыдущие каскады, а затем через элементы межкаскадной связи попадает на входы усилительных элементов, создавая в усилителе паразитную обратную связь. В зависимости от фазы по отношению к сигналу это напряжение может увеличивать напряжение сигнала и при достаточной глубине может привести к его самовозбуждению.
Вход
102
Рис. 2,15. Паразитная обратная связь через источник питания
Сеть Рис. 2.16. Схема утечки информации по цепям питания: В— выпрямитель; ВТ — входной трансформатор
Рис. 2.17. Эквивалентная схема заземления Опасный сигнал может попасть в цепь электрического питания, создавая канал утечки информации. В линию электропитания высокая частота передается за счет паразитных емкостей трансформаторов блоков питания (рис. 2.16). У те ч к а и н ф о р м а ц и и п о ц еп я м з аз ем л е н и я . За зе м л ен ие — это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы — в виде труб, стержня, полосы, листа, проволоки и т.п. Заземлители, в основном, выполняют защитную функцию и предназначаются для соединения с землей приборов защиты. Отношение потенциала заземлителя U3 к стекающему с него току 13 называется сопротивлением заземлителя Д3- Значение сопротивления заземлителя зависит от удельного сопротивления грунта и площади соприкосновения заземлителей с землей (рис. 2.17). Взаимные влияния в линиях связи. С целью рассмотрения результатов влияния друг на друга параллельно проложенных линий связи приняты следующие основные определения (рис. 2.18): влияющая цепь — цепь, создающая первичное влияющее электромагнитное поле (цепь /); цепь, подверженная влиянию — цепь, на которую воздействует влияющее электромагнитное поле (цепь 17); непосредственное влияние — сигналы, индуцированные непосредственно электромагнитным полем влияющей цепи в цепи, подверженной влиянию.
II Рис. 2.18. Сигналы в цепях от взаимных влияний
103
Таблица S.I. Влияния в цепях связи и стандартные меры защиты Тип линии
Преобладающее влияние
Меры защиты
Воздушные линии связи
Систематическое влияние, возрастающее с увеличением частоты сигнала Систематическое влияние через третьи цепи (с повышением частоты влияние убывает вследствие поверхностного эффекта) Систематическое и случайное влияния, возрастающие с частотой
Скрещивание цепей, оптимальное расположение цепей
Коаксиальный кабель Симметричный кабель Оптический кабель
Экранирование и ограничение диапазона рабочих частот снизу
Оптимизация шагов скрутки и конструкций кабеля, пространственое разделение цепей, экранирование Систематическое и случайное Экранирование оптических вовлияния (от частоты сигнала локон, пространственное раздепрактически не зависят) ление оптических волокон ______________________________
Помимо непосредственного влияния имеют место косвенные влияния вторичными полями за счет отражения и другие. В зависимости от структуры влияющего электромагнитного поля и конструкции цепи, подверженной влиянию, различают систематические и случайные влияния. К систематическим влияниям относятся взаимные наводки, возникающие по всей длине линии. К случайным относятся влияния, возникающие вследствие ряда случайных причин и неподдающихся точной оценке. Существуют реальные условия наводок с одного неэкранированного провода на другой, параллельный ему провод той же длины, когда оба они расположены над «землей». В табл. 2.1 приведены примерные данные взаимного влияния различных типов линий и меры их защиты. Степень ослабления излучения кабеля в зависимости от расстояния и частоты излучения определяется по формуле jD = 20ig(4ird/A),
.
где d — расстояние от кабеля; А — длина волйы излучения. В дальней зоне (начиная от расстояний больших βλ от источника возмущения) электрическое поле принимает плоскую конфигурацию и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами. Сильные магнитные поля, как правило, создаются цепями с низким волновым сопротивлением, большим током и малым перепадом напряжений, а интенсивные электрические поля — цепями с большим сопротивлением, высоким напряжением и малым током. Для плоской волны в свободном пространстве волновое сопротивление
Zg E
g= Z0 =
= 376,8 Ом.
Для поля с преобладающей электрической компонентой волновое сопротивление существенно больше (Ζβ > Ζο), а для преобладающего
104
магнитного поля — существенно меньше (Ζβ < Ζο) значения волнового сопротивления для плоской волны. Дальняя зона — это область пространства, в которой распространение от источника существенно превышает длину волны (г ^> А). Границей раздела этих зон условно можно принять равенство расстояний от источника возмущения 1/6 длины волны, что составляет 0,5 м для частоты 100 МГц и 50 м для частоты 1 МГц. Анализ физической природы многочисленных преобразователей и излучателей показывает, что: , источниками опасного сигнала являются элементы, узлы и проводники технических средств обеспечения производственной и. трудовой деятельности, а также продукция радио- и электронного характера; каждый источник опасного сигнала при определенных условиях мс*жет образовать технический канал утечки конфиденциальной информации; каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает некоторым множеством источников опасного сигнала и, естественно, некоторым множеством технических каналов утечки конфиденциальной информации. С определенной степенью обобщения множество каналов утечки информации может быть представлено следующими причинами и явлениями: за счет микрофонного эффекта элементов электронных схем; за счет магнитного поля электронных схем и устройств различно го назначения и использования; за счет электромагнитного излучения низкой и высокой частоты; за счет возникновения паразитной генерации усилителей различного назначения; по цепям питания электронных систем; по цепям заземления электронных систем; за счет взаимного влияния проводов и линий связи; за счет высокочастотного навязывания мощных радиоэлектронных средств и систем; волоконно-оптическими системами связи. Каждый из этих каналов в зависимости от конкретной реализации элементов, узлов и изделий будет иметь определенное проявление, специфические характеристики и особенности образования в зависимости от условий расположения и исполнения. Наличие и конкретные характеристики каждого источника образования канала утечки информации изучаются; исследуются и определяются конкретно для каждого образца технических средств на специально оборудованных для этого, испытательных стендах и в специальных лабораториях для последующего использования в конкретных условиях.
3. Способы несанкционированного доступа к аудиовидеоинформацни 3.1. Акустическое подслушивание — пассивный способ добычи информации Метод съема информации по виброакустическому каналу относится к так называемым беззаходовым методам, и это является важным его преимуществом. Обнаружить аппаратуру такого съема информации крайне трудно, так как она устанавливается за пределами контролируемого помещения, а в ряде случаев существенно удалена от него. Кратко о физическом принципе, который лежит в основе этого метода. Речь, вызывающая акустические сигналы, представляет собой механические колебания воздушной среды. Попадая на твердые поверхности (стены, перегородки), они преобразуются в структурные вибрационные сигналы, которые, оставаясь по своей природе механическими, распространяются по строительным конструкциям зданий. На рис. 3.1 ■ схематически показаны возможные пути утечки акустических и вибрационных сигналов из помещения. Можно выделить следующие типовые конструкции, по которым передаются речевые сигналы: в акустическом сигнале это ■— несущие стены зданий, перегородки, перекрытия зданий, окна, двери, вентиляционные воздуховоды; в вибрационном канале это — стены и перегородки, перекрытия, оконные рамы, дверные коробки, трубопроводы, короба вентиляции. Если акустические и вибрационные датчики установлены на этих конструкциях за пределами помещения, это дает возможность принять речевые сигналы и проконтролировать разговоры внутри него. При этом необязательно скрытно проникать в помещение — достаточно приблизиться к нему снаружи. Установить датчик можно и дистанционным способом — с помощью специальных выстреливающих устройств (например на оконную раму). Иногда используют лазерные устройства и направленные микрофоны. Действие лазерных устройств основано на принципе снятия вибраций (речевых сигналов) с оконного стекла, а направленные микрофоны снимают речевую информацию по акустическому каналу (например через открытые окна или фрамуги). Злоумышленник выбирает канал прослушивания и тактику действий, исходя из вида объекта и обстановки вокруг него. Можно выбрать три вида объектов [58]: 106
.
■ ·
Рис. 3.1. Схема акустических и вибрационных каналов утечки; 1 — микрофон подслушивания; & — вибродатчики подслушивания; 5 — батарея отопления; 4 — полость для кабелей; 5 — дверь: 6 — воздушные вентиляции; 7 — окно; *\/^/> — распространение вибрационных колебаний; ι .> — распространение акустических колебаний
1)объект прослушивания представляет собой помещение в здании, занятом несколькими организациями. Эта ситуация встречается наибо лее часто, и обычными каналами прослушивания при этом, являются воздуховоды вентиляционной системы, общей для всего здания, перего родки и перекрытия, трубопроводы отопления и водоснабжения; 2)объект находится в отдельном здании, к которому имеется сво бодный доступ. Эта ситуация характерна для помещений, расположен ных на нижних этажах при отсутствии своей охраняемой территории, хотя бы с небольшой (5.. .10 метров) зоной контроля. В таких случаях уязвимыми местами считаются оконные рамы, выходы вентиляционных отверстий, оконные кондиционеры; ■ 3)объект — здание с охраняемой территорией. В этом случае эф фективно будет применение дистанционных методов контроля. Так тика их использования будет выбрана в зависимости от расположе ния помещения (здания) и окружающих его строений, растительности и т.п., наличия вокруг объекта мест, из которых могут скрытно исполь зовать лазерные средства, направленные микрофоны или выстреливаю щие устройства доставки виброзакладок. '
■
■
107
щ. ■:i\
Таблица S.I. Вклады частот русской речи для 0,5 1 ^Частотная полоса, кГц 0,25 6,7 Разборчивость формант, % 12,5 21,2
о'ктавного анализа 4 8 ' 2 25 5,2 29,4
Другим важным критерием выбора является то, какое качество информации может обеспечить используемый канал. Для его оценки'применяется такая характеристика, как разборчивость речи. Она зависит от трех факторов: ослабления речи в канале, уровня вибрационных и акустических шумов в местах установки датчиков и чувствительности самих датчиков. Оперативная оценка этих факторов осложняется тем, что вибрационные и акустические сигналы не поддаются точному расчету. Практически качество каналов съема оценивают экспериментальным путем — с помощью акустических измерений, имитирующих ситуацию контроля информации. Разборчивость речи. Качество речи оценивается ее разборчивостью, представляющей собой статистическую характеристику речи, принимаемой на фоне шумов. Разборчивость — это отношение числа правильно понятых элементов речи (звуков, слогов, слов) к общему 41/гслу переданных по каналу элементов. Она может характеризовать качество канала только в среднем значении, допуская флуктуации в ту или иную сторону. Разборчивость речи определяется экспериментально с помощью так называемых артикуляционных испытаний. Объективные измерительные и расчетные оценки разборчивости речи могут проводиться с помощью вычисления разборчивости формант. Формантами называются максимумы текущего спектра речи, которые заполняют весь речевой диапазон. В акустических измерениях используются октавные или третьоктавные частотные полосы. Для октавного анализа вклады частот русской речи равны значениям, приведенным в табл. 3.1. От качественного приема (без искажений и помех) каждой частотной полосы зависит суммарная разборчивость. Предельное значение разборчивости формант, при которой возможно понимание смысла речевого сообщения, равно 15 %, что соответствует 25 %-ой разборчивости слогов. Задача оценки канала утечки сводится к измерению или вычислению разборчивости речи и сравнению полученного значения с предельным. Реверберация звука. Кроме ослабления речевых сигналов на разборчивость оказывает влияние эффект реверберации в помещениях, который проявляется в наложении речевых отрезков друг на друга за счет переотражения сигнала от поверхностей конструкций. Степень запаздывания речевых сигналов зависит от отделки помещения: если оно имеет звукопоглощэющую поверхность, то время реверберации незначительно. В гулких помещениях оно может существенно исказить речь. Время реверберации менее 0,85 с незаметно для слуха. Для большинства кабинетов и помещений их объемы и акустическая отделка позволяют не учитывать временные искажения, так как время
108
Таблица З.&. Расчетные значения ожидаемого виброускорения Тип материала Толщина, мм Поверхностная Ускорение, дБ плотность, кг/м2 160 400 -6 Бетон 250 820 -11 Кирпич 160 570 -9 Перекрытие 9 Стекло 4 27
реверберации в среднем равно 0,2.. .0,6 с. Существенны реверберационные искажения в вибрационных каналах, особенно в трубопроводах, в которых они снижают разборчивость на 15.. .20 %. Ослабление звуковых колебаний. Наиболее существенным для разборчивости является то, что при прохождении речевых сигналов по каналам утечки и строительным конструкциям они ослабевают в зависимости от характера изоляции и степени поглощения. Для различных конструкций и каналов утечки звуко- и виброизоляция может иметь значения, отличающиеся на 5... 10 дБ даже для конструкций одного вида. Это зависит не только от параметров самих конструкций (массы, толщины), но и от качества их установки, монтажа и отделки. Уровень речевого сигнала зависит от объема и акустической отделки помещения, однако для большинства кабинетов в среднем он равен 65...70 дБ, оставаясь практически постоянным по объему помещения (диффузное поле), за исключением зоны вблизи говорящего человека (0,5...0,7 м). При распространении речевых акустических сигналов по вентиляционным воздуховодам они ослабевают из-за изменений их сечения, поглощений в них и изгибов. Затухание в прямых металлических воздуховодах составляет 0,15 дБ/м, в неметаллических — 0,2.. .0,3 дБ/м. На изгибах затухание доходит до 3 . . . 7 дБ (на один изгиб), при изменениях сечения 1...3 дБ. Расчетные значения ожидаемого виброускорения приведены в табл. 3.2 [58]. 1Лз данных табл. 3.2 видно, почему именно оконные стекла используются для приема речевой информации с помощью лазерного излучателя. Значение сигнала в трубопроводах на 10... 15 дБ выше, чем на несущих конструкциях. Ослабление вибрационных сигналов существенно зависит от типа конструкции здания, Для железобетонных зданий поглощение составляет 0,1...0,15 дБ/м, для. кирпичных 0,2...0,4 дБ/м. 1Нумы и помехи, имеющиеся в месте установки датчика, вызывается многочисленными источниками — автомобильным транспортом, работой механических машин, технических средств в помещениях, разговорами в смежных помещениях и т.п. Характерная особенность шумов — их нестационарность, т.е. изменение уровня во времени. Эти изменения зависят от времени суток (вечером уровни шумов намного меньше, чем днем), от дня недели (в выходные дни уровни шумов снижаются),
,
. 109
от погодных условий. Масюлр^лошие свойствапомех д£оявляютсятем сильнее, чем больше их превышение над_падезным сигналом вовсек Пйддсе частот речевого диапазона. Наибольший маскирующий ф имеют широкополосные помехи с «гладким» спектром. Узкополосные же помехи даже высокого уровня не могут обеспечить требуемой степени зашумления речи. Они могут создаваться периодическими источниками, например двигателями. Периодический характер помех позволяет частично компенсировать их с помощью системы фильтров, настроенных на соответствующие частоты, или адаптированными фильтрами. Наибольшие шумы —уличные, которые создаются автомобильным транспортом, листвой (при наличии ветра), а также дворовые шумы. В зданий источниками шумов являются люди (разговоры, шаги), работа механизмов, водопровода, лифта. Средние значения акустических шумов на улице составляют 60.. .75 дБ в зависимости от интенсивности движения автомашин в районе расположения объекта. Разница в уровне шумов от максимального до минимального может составлять до 30 дБ. Следует иметь в виду, что существующая норма до!Ц£с_тимохр„ уровня акустическихагу_мов в рабочих помещениях равнаБр^д-Б^. Этот уровень"можноЪрать· в качестве расчетного, если неизвестны конкретные показатели шумности в смежных посторонних помещениях. Средние значения вибрационных шумов изменяются от 10.. .20 дБ на внутренних конструкциях днем и до 15... 30 дБ — ночью. На внешних конструкциях шумы, как правило, на 5... 10 дБ выше. На окнах вибрационные помехи составляют 10... 15 дБ на внутреннем стекле, 25.. .30 дБ — на внешнем. В трубопроводах отопления помехи изменяются от 10... 15 дБ в отсутствии воды до 15... 20 дБ — при ее наличии. Все приведенные значения шумов даны для широкополосных источников помех. Приемные датчики. Наилучшие из современных образцов датчиков для приема речевых сигналов имеют приведенную чувствительность: 15. ..30 дБ — микрофоны, 20. ..30 дБ — вибродатчики. Следовательно, такими датчиками возможен прием акустических и вибрационных сигналов при минимальном уровне собственных шумов. Поэтому в дневное время для приема сигналов в каналах утечки могут использоваться и датчики с меньшей чувствительностью, так как их высокое качество не будет реализовано полностью. В вечернее или ночное время в условиях с низкими шумами применяются только высокочувствительные датчики, которые позволяют с максимальным эффектом принимать слабые удаленные сигналы. П р ог н о зир уе м ая расч етн ая разб орч ив ость. Усредн ен ны е данные ожидаемых значений разборчивости речи, полученные расчетным путем и подтвержденные экспериментально при оценке качества виброакустических каналов утечки речевой информации на типовых строительных конструкциях, приведены в табл. 3.3. Если для минимальных помех уровень расчетной разборчивости близок к 25 % слоговой 110
Таблица 3.3. Ожидаемые значения разборчивости речи Ожидаемая разТип конструкции Вид канала Уровень шумов борчивость, % формант слогов Кирпичная стена (в один кирпич) Гипсолитовая стена
Слабый Сильный Слабый Сильный
15 0 65 0
25 0 90 0
Деревянная стена
Слабый Сильный
98 35
99 63
Пластиковая стена
Слабый Сильный
93 30
99
Дверь обычная филенчатая
Слабый Сильный
100 43
100 73
Дверь двойная
Слабый Сильный
83 20
95 36
Слабый Сильный Слабый Сильный
67 18 67
10
.
90 33 87 15
Слабый Сильный
56
.
65 3 100 50
Окно с одним стеклом 3 мм Окно с одним стеклом 6 мм
Акустика в здании То же
Акустика на улице То же у.
Оконный блок 2x3 м Вентиляционный канал 20 м Вентиляционный канал 20 м Оконный кондиционер Бетонная стена
Акустика в здании Акустика в канале Акустика на улице Вибрации на улице
Слабый Сильный Слабый Сильный Слабый (выкл.) Сильнь!й_(вкл.] Слабый Сильный
Перегородка внутренняя Стекло окна наружное Стекло окна внутреннее Трубопровод
Вибрации в здании Вибрации на улице Вибрации, лазер Вибрации за стеной Вибрации через этаж
Слабый Сильный Слабый Сильный Слабый Сильный Слабый (без воды) Сильный (с водой) Слабый (без воды) Сильный (с водой)
Трубопровод
0
80 35 63 0 80 50 35 20 80 80 70 30 60 20
55
82 0
90 2 100 80 95 63 88 0 96 80 63 36 96 87 95 55
87 36
разборчивости, то данный канал не требует проведения защитных мероприятий [58]. Расчетные оценки показывают большой разброс ожидаемых значений разборчивости для однотипных конструкций и наглядно демонстрируют условия, когда конструкции могут представлять реальную опасность для утечки информации. Эти данные должны быть использованы при обследовании помещений и выявлении каналов утечки информации. Меры по защите объекта, как правило, направлены на перекрытие возможных каналов съема с помощью инженерных средств и зашумление строительных конструкций защищаемого здания с помо-
111
щью специального генератора помех. При проектировании такой системы кра_йде важна точная оцелка объекта по параметрам, приведещ Дым в [58], так как виброакустическими методами съеьдд-лднформащдц^Тд^7Гй"ф профё^сйд^ады^с применением самой в>1сококачественнойтеУВики. Всилу удаленности аппаратуры прослушивания от κοΐΤ ι рШНУГруемого объекта поисковые мероприятия могут оказаться неэффективными. В этой ситуации защиту вашей информации может обеспечить только профессионально построенная система технического противодействия, так как прямое подслушивание может быть дополнено применением различных технических устройств, как-то микрофонов, направленных микрофонов, стетоскопов, вибродатчиков, гидроакустических датчиков. А к у с т о п р е о б р а з о в а т е л ь н ые к а н а л ы у т е ч к и и н ф о р ма ц и и. Возможность создания дальних каналов утечки акустической информации связана с так называемым микрофонным эффектом. Микрофонный эффект — появление в цепях радиоэлектронной аппаратуры посторонних (паразитных) электрических сигналов, обусловленных механическим воздействием, в том -числе механическим воздействием звуковой волны. Свое название этот эффект получил по аналогии с соответствующим физическим процессом, происходящим в микрофоне. Наиболее сильно микрофонный эффект проявляется при работе электронных приборов: в усилителях электрических колебаний звуковых частот, супергетеродинных радиоприемниках и других схемах, у которых в результате механического воздействия звукового сигнала возникают смещения электродов или их элементов (например витков, сеток электронной лампы), смещение витков индуктивной катушки или расстояний между обкладками конденсатора контура гетеродина и т.п. Воздействие звукового сигнала на звонковую цепь телефона приводит к перемещению в электромагнитном поле в такт со звуковым сигналом постоянного магнита, что приводит к появлению в телефонной цепи (линии) электрического сигнала, аналогичного звуковому. Подобные устройства называются акустоэлектрическими преобразователями. Акустоэлектрический (или электроакустический) преобразователь j — это устройство, преобразующее акустическую энергию (так называемую энергию упругих волн в среде) в электромагнитную (или наоборот, энергию электромагнитных волн в акустическую). Из окружающих нас устройств наиболее известны такие электроакустические преобразователи, как системы звукового вещания, телефоны, из акустоэлектрических —микрофоны. Следует учитывать, что в большинстве электроакусти ческих преобразователей имеет место двойное преобразование энергии —электромеханическое, в результате которого электрическая энергия, подводимая преобразователю, переходит в энергию колебания механи ческой системы (например диффузор динамика), колебание которой и создает в среде звуковое поле. 112
. . · ■ ! ■ ■
В большинстве случаев при электроакустическом преобразовании вначале происходит преобразование в механическую энергию, а затем в энергию электрическую, либо магнитных полей (и обратно — преобразования акустической энергии в электрическую, либо магнитную). В соответствии с этим обратимые электроакустические преобразователи могут быть разбиты на следующие группы: электродинамические, действие которых основано на электродинамическом эффекте; электромагнитные, действие которых основано на колебании ферромагнитного сердечника в переменном магнитном поле или изменении магнитного потока при движении сердечника; электростатические, действие которых основано на изменении силы притяжения обкладок конденсатора при изменении напряжения на нем и на изменении положения обкладок относительно друг друга под действием, например акустических волн; пьезоэлектрические, основанные на прямом и обратном пьезоэлектрическом эффекте. К пьезоэлектрическим относятся кристаллические вещества, в которых при сжатии и растяжении в определенных направлениях возникает электрическое напряжение (это так называемый прямой пьезоэффект; при обратном пьезоэф.фекте появляются механические деформации под действием электрического поля); магнитострикционн'ые преобразователи, использующие прямой и обратный эффект магнитострикции. В магнитострикционном преобразователе используется линейная магнитострикция ферромагнетиков в области технического намагничивания. Магнитострикционный преобразователь представляет собой сердечник из магнитострикционных материалов с нанесенной на него обмоткой (такие конструкции используются в фильтрах, резонаторах и других устройствах акустоэлектроники). В подобном преобразователе энергия переменного магнитного поля, создаваемого в сердечнике протекающим по обмотке переменным электрическим током, превращается в энергию механических колебаний сердечника или, наоборот, энергия механических колебаний, воздействующих на сердечник, преобразуется в энергию магнитного поля, наводящего переменную ЭДС в обмотке. Таким образом, наряду со специально созданными для преобразования акустических сигналов в электрические так называемых приемников звука (например в воздухе — микрофоны, в воде — гидрофоны, в грунте — геофоны) существуют паразитные, не предусмотренные конструкцией прибора акустоэлектрические преобразователи. В ряде случаев они возникают за счет взаимности действия (динамики) элементов, заложенных в его конструкцию, в других случаях — за счет некачественного исполнения элементов (рыхлая намотка катушки индуктивности,' изменение расстояния между обкладками конденсатора под действием механических волн) и т.п. Подобные механизмы преобразования звуковой энергии в электрическую можно охарактеризовать (как в случае с
.113
микрофоном) чувствительностью преобразования: Κπτ, —
Значение преобразованного электрического сигнала, мВ Давление звукового сигнала, Па
■ Механизмы преобразования зависят от конструкции элементов и могут быть представлены схемами электромагнитных, электродинамических, электростатических, магнитострикцйонных. и пьезоэлектрических преобразователей.
3.2. Активные способы несанкционированного доступа к информации Незаконное подключение. Самым простым способом незаконного подключения является контактное подключение, например параллельное подключение телефонного аппарата, довольно широко распространенное в жизни и в быту. Но контактное подключение такого типа легко обнаруживается вследствие существенного падения напряжения, приводящего к ухудшению слышимости в основном телефонном аппарате. В техническом отношении метод контактного подключения заключается в том, что он реализуется непосредственным включением в провода телефонного либо телеграфного аппарата. Более совершенным является подключение к линиям связи или проводам с помощью согласующего устройства (рис. 3.2). Известен способ контактного подключения аппаратуры к линиям связи с компенсацией падения напряжения. Подслушивающая аппаратура и компенсирующий источник напряжения при этом способе включается в линию последовательно, как это показано на рис. 3.3.
Рис. 3.2. Подключение к телефонной линии с помощью согласующего устройства
Рис. 3.3. жения
114
Подключение к телефонной линии с компенсацией напря-
►
Η I
К телеграфному ■—э>аппарату
Рис. 3.4. Перехват телеграфных передач при помощи реле Используется еще один способ перехвата телеграфных передач — при помощи включения в линию низкоомного чувствительного реле (рис. 3.4). Контакты реле будут замыкать местную цепь телеграфного аппарата в соответствии с током, проходящем по линии. Механическое реле может применяться на низких скоростях телеграфирования, на высоких же скоростях (факс, линии передачи данных) используют электронные реле. При этом для устойчивости работы аппаратуры перехвата не исключается использование усилителей тока. Бесконтактное подключение к линии связи осуществляется двумя
путями [13]:
за счет электромагнитных наводок в рамке, параллельно приложенной к проводам; с помощью сосредоточенной индуктивности, охватывающей контролируемую линию. В обоих случаях подслушивание реализуется за счет электромагнитной индукции. Так двухпроводная телефонная линия с разнесенными неперевитыми проводами (именуемая часто «лапша») индуктирует в параллельных проводах ЭДС (рис. 3.5), т.е. готова к подслушиванию. На рис. 3.5 Ιχ, /г — токи в двухпроводной телефонной линии ТЛ, а άχ, с?2, аз и с?4 — расстояния между рамкой и проводами подслушиваемой линии. Ток Ιχ индуктирует е рамке Ρ ток одного направления (стрелки без оперения). Ток /г индуктирует в рамке ток противоположного направления (стрелки с оперением). В рамке будет циркулировать ток /, равный разности индуктированных токов. Этот ток, попадая в усилитель поста подслушивания, усиливается и поступает на головные телефоны и магнитофон. ЭДС, наведенная в рамке, будет тем больше, чем больше активная длина рамки /, чем больше разнос проводов двухпроводной линии и чем ближе к линии находится рамка. Индуктивный съем ин-
h формации с телефонной линии. В связи со слабым влияниТЛ h. ем индуктивного датчика на параметры телефонной линии обнару- "ts Ρ жить его техническими средствами практически невозможно. Отсутствие гальванического контакта и надежная изоляция проводящих элементов датчика от телефонной Рис. 3.5. . Подслушивание двухпроводной линии на рамку линии в зоне подключения датчи-
115
К
МП
Рис. 3.6.
усилителю
дуктивного датчика Принцип работы ин-
МП
Рис. 3.7. Способ установки индуктивного датчика, исключающий подавление синфазной помехой
ка делают невозможным его «выжигание». Встает вопрос о возможности исключить или подавить индуктивный съем информации (без использования скремблера). Остановимся на принципе работы классического индуктивного датчика. Два провода телефонного кабеля отделяются один от другого, и на один из них надевается замкнутый магнитопровод датчика. Обычно, для удобства установки, магнитопровод делается из двух разделяющихся частей, которые соединяются при установке. Во время разговора по телефонным проводам течет переменный электрический ток /, пропорциональный звуковому давлению (звуку), которое создают говорящие абоненты. Этот ток одинаков для каждой жилы телефонного провода, но направлен в противоположные стороны (рис. 3.7). Вокруг каждой из жил ТЛвозникает переменное магнитное поле, пропорциональное переменному току. Магнитное поле от жилы, охваченной магнитопроводом МП, создает в нем переменный магнитный поток, который наводит ЭДС в катушке К, намотанной на одну из «половинок» магнитопровода. Таким образом, на концах катушки возникает напряжение, изменяющееся вместе со звуковыми колебаниями. Далее оно усиливается и подается на вход радиопередатчика, диктофона или другого устройства. Существуют различные способы подавления телефонных закладок, которые реализованы в аппаратуре, имеющейся, например в коммерческом предложении [68]. Самым распространенным из них является подача в телефонную линию сигнала на частотах, не входящих в стандартный телефонный диапазон. Это может быть либо шум, легко принимаемый человеческим ухом и потому затрудняющий прослушивание, либо ультразвуковой тон, «подавляющий» усилитель подслушивающего устройства. Сам телефонный аппарат такие помехи практически не пропускает, и говорящие не испытывают значительных неудобств. По той же причине такой способ совершенно не действует на самое доступное подслушивающее
116
устройство — параллельный телефон. Совершенно очевидно, что телефонные закладки, фильтрующие частоты, не входящие в телефонный диапазон, невозможно подавить таким образом. В индуктивных датчиках эта задача решается просто: магнитопровод делается из специального материала, который очень хорошо усиливает магнитное поле на звуковых частотах и очень плохо «работает» в остальном диапазоне. Другим способом является подача в линию синфазной помехи на частотах телефонного диапазона. Токи от такой помехи движутся по обоим проводам телефонного кабеля в одну и ту же сторону и, дойдя до трансформатора телефонного аппарата, компенсируют друг друга, не вызывая помех в трубке телефона. Индуктивный датчик, включенный по схеме на рис. 3,6, вместе с полезным сигналом снимает и помеху. В результате подслушивание становится невозможным, если, конечно, вид помехи выбран правильно (т.е. ее нельзя отделить от полезного сигнала известными методами). Существует метод подключения индуктивного датчика, при котором описываемый способ подавления не работает. Для этого достаточно через кольцо магнитопровода пропустить вторую жилу, предварительно свернув ее кольцом (рис. 3.7). При таком размещении второй жилы направления полезных токов совпадают (стрелками показаны направления полезных токов). Токи от помехи в жилах внутри кольца противоположны по направлению и в сумме даТот нулевой вклад в магнитный поток, в то время как поток от полезных токов удвоится. Третьим способом подавления индуктивных датчиков является уменьшение тока в телефонной сети до предела, когда говорящие еще слышат друг друга, но сигнал, снимаемый датчиком, слаб настолько, что становится сравним с уровнем естественных помех. В простейших подслушивающих системах эффект от предложенного способа может появиться уже из-за того, что не хватает усиления (малая глубина АРУ). При достаточной глубине АРУ проблемой станет отношение сигнала/шум в усиленном сигнале. В настоящее время в коммерческом предложении появились достаточно эффективные датчики (например, датчик «Траверс-04»), имеющие очень низкий уровень собственного шума и высокую чувствительность. Четвертым способом защиты телефонной линии от телефонных закладок является изменение напряжения на линии. Такой способ бывает полезен для борьбы с гальванически подключаемыми закладками, но неэффективен против индуктивного съема информации. Здесь рассматриваются односторонние технические средства подавления, т.е. аппаратура, которая подключается к какой-либо точке телефонного провода и обеспечивает защиту от прослушивания, как правило, на участке от телефонного аппарата до АТС. Представляемые на современном рынке односторонние средства подавления используют один из четырех описанных способов либо их комбинацию. Поэтому, можно сделать вывод о том, что если индуктивный ■
.
117
К микрофону _ и телефону ' Φ
вчг Рис. 3.8. Варианты подключения к ВОЛС: а — контактное; б—бесконтактное
Рис. 3.9. Реализация ВЧ навязывания на телефонный аппарат: ВЧГ — ВЧ генератор; Φ — фильтр; Зв — звонок
датчик типа «Траверс-04» правильно установить (ем. рис. 3.7), то он аппаратно необнаружим и неуничтожим и односторонними аппаратами (т.е. не скремблерами) неподавляем. Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи (ВОЛС). Для контактного подключения удаляют защитные слои кабеля, стравливают в светоотражающую оболочку и изгибают оптический кабель на необходимый угол (рис. 3.8,а). При таком подключении к ВОЛС обнаружить утечку информации за счет ослабления мощности излучения бывает очень трудно, так как при существующих приемных устройствах несанкционированного доступа достаточно отобрать всего 0,001 % передаваемой мощности, чтобы подслушать переговоры, а дополнительные потери при изгибе кабеля составляют всего 0,01... 1,0 дБ в зависимости от степени изгиба. Принципиальная схема бесконтактного подключения к ВОЛС приведена на рис. 3.9,6. В качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и изогнутым концом и жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка. На отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем электрический сигнал с фотодиода подается на усилитель сигналов. Высокочастотное навязывание. Под высокочастотным «навязыванием» понимается способ, при котором в телефонную линию в сторону подслушивающего аппарата подаются от специального генератора высокочастотные колебания. Эти колебания за счет нелинейности элементов телефонного аппарата взаимодействуют с речевыми сигналами при разговоре (поднятая телефонная трубка) или с ЭДС микрофонного эффекта звонка (положенная трубка). Звуковой и высокочастотный сигналы образуют сложную полиномную зависимость, так как нелинейность выполняет роль модулятора. Получается как бы квазителефонная радиозакладкэ, в которой генератор ВЧ колебаний вынесен, а нелинейность аппарата выполняет роль модулятора [13]. 118
Излучение модулированного сигнала в свободное пространство обеспечивается телефонным шнуром, соединяющим микротелефонную трубку с телефонным аппаратом, или самим аппаратом. ВЧ навязывание может направляться как на громкоговорители, так и на другие элементы, обладающие микрофонным эффектом. Принцип реализации ВЧ навязывания на телефонный аппарат при положенной микротелефонной трубке приведен на рис. 3.9. Установка радиозакладок в технические средства обеспечения производственной деятельности преследует главным образом получение конфиденциальной информации акустического характера или передаваемой (обрабатываемой) информации в электронной и электромагнитной форме. По конструктивному исполнению и тактическому использованию радиозакладки подразделяются на телефонные (устанавливаемые непосредственно в телефонных аппаратах) и микрофонные (используются для акустического подслушивания разговоров руководства или обслуживающего технические средства персонала). Излучаемый радиозакладкой сигнал принимается обычными или специальными радиоприемниками и фиксируется на соответствующей оконечной аппаратуре.
3.3. Излучения и наводки от средств видеотехники Электромагнитные излучения средств телевизионной и вычислительной техники. Работа средств вычислительной техники сопровождается электромагнитными излучениями, которые являются источниками опасного сигнала, способного образовать определенные каналы утечки информации. Источниками образования каналов утечки . могут быть дисплеи, накопители, принтеры, плоттеры, каналообразую-щая аппаратура и др. Однако основным источником высокочастотного электромагнитного излучения является дисплей, созданный на базе электронно-лучевой трубки. В составе персонального компьютера (ПК) имеется специальная видеосистема, предназначенная для формирования изображений, наблюдаемых на экране монитора. Ее основу составляют специализированные схемы для генерирования электрических сигналов, управляющие монитором. Эти схемы получили наименование видеоадаптеров (далее просто адаптеры). Адаптер по существу — это буферное . устройство между компьютером и монитором. Схемы адаптера формируют сигналы, управляющие той информацией, которая выводится на экран монитора. Для этого во всех видео- , системах имеется видеобуфер. Он представляет собой область оперативной памяти, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция видеосистемы заключается в преобразовании данных из видеобуфера в те· сигналы, которые управляют монитором и в конце концов формируют наблюдаемое на экране монитора изображение.
119
Известно, что любое текстовое или графическое изображение на экране состоит из огромного множества дискретных точек, называемых пикселами или пэлами (picture element —элемент изображения). Количество точек определяется конструкцией адаптера и в различных адаптерах различно в зависимости от того, какое количество точек отводится на формирование знакоместа и собственно знака изображения. Так наиболее простой адаптер фирмы IBM типа МДА (монохроматический дисплей -и параллельный адаптер) рассчитан на подключения специального монохроматического монитора и формирует на экране 25 строк текста по 80 символов в каждой. Символьная позиция состоит из матрицы размерности 9x14 пикселов, что позволяет получить хорошо воспринимаемые человеком изображения символов. Большинство символов фактически занимают матрицу 7x9, и «лишние» пикселы повышают удобочитаемость текста. Разрешающая способность адаптера МДА составляет 720 пикселов по ширине (9 пикселов на символ χ 80 символов в строке) и 350 пикселов по высоте экрана (14 пикселов на символ χ 25 строк). Следовательно разрешающая способность будет равна 720 х 350 = 252 000 пикселов. Таким образом, на экране монитора, управляемом адаптером МДА, имеется 252 000 пикселов (точек разложения). Тип адаптера (монохроматический, многорежимный цветной, цветной с высококачественным изображением и др.) определяет количество пикселов на экране монитора (число их может быть от 100 до 300 тысяч). Частота или скорость вывода пикселов в видеосистеме определяется аппаратно. Она называется частотой точек или пикселов. Генератор, формирующий сигнал с этой частотой, называется задающим тактовым генератором. Экспериментальные исследования показали, что излучение дисплея имеет в своем составе широкополосную и узкополосную составляющие. Уровень широкополосного излучения дисплея зависит от числа букв на экране, уровень узкополосной составляющей определяется системой синхронизации и частотой повторения светящихся точек — частотой,следования импульсов (рис. 3.10). Применение в средствах ВТ импуль-РС сных ооооо оооо сигналов прямоугольной формы и вы->// /'// / Я 8 8 сокочастотнрй коммутации приводит к то- а \ му, что в спектре излучений будут компоненты с частотами вплоть до СВЧ. Энергетический спектр сигналов убывает с ро-g-i стом частоты, но эффективность излучения при этом увеличивается и уровень изг лучений может оставаться постоянным Ри с. 3 .1 0 . В и д е ос и г до частот нескольких нал дисплея: α — элементы гигагерц. Резонансы изизображения на экране; б — за паразитных связей сигналы на модуляторе кинемогут вызвать усиление скопа; строка PC -— развертываемая тра [4, 14]. излучения на некоторых 120 частотах спек-
Цепи, не предназначенные для передачи цифровых сигналов, могут 'излучать их вследствие наводок. Примером таких излучений являются провода источников питания. Изображение на экране дисплея формируется в основном также, как и ТВ приемнике. Оно состоит из светящихся точек на строках. Видеосигнал является цифровым сигналом, логическая единица которого создает световую точку, а логический нуль препятствует ее появлению. Однако в цепях дисплея присутствует не только видеосигнал, но и тактовые синхроимпульсы. Так как последние повторяются, то энергетический спектр видеосигнала содержит гармоники, интенсивность которых убывает с ростом частоты. Источниками излучения видеосигнала дисплея могут быть элементы обработки сигнала изображения и электронный луч кинескопа. В отличие от других сигналов, существующих в дисплее, видеосигнал усиливается до нескольких десятков вольт для подачи на ЭЛТ. Следовательно, именно его излучение является наиболее опасным. Эксперименты показали, что уровень широкополосного излучения дисплея зависит от числа букв на экране; уровень узкополосных составляющих не зависит от заполнения экрана, а определяется системой синхронизации и частотой повторения светящихся точек. Следовательно, видеоусилитель является наиболее мощным источником широкополосного излучения, а система синхронизации -— узкополосного. Восстановление информации по электромагнитному излучению дисплея. Информация, отображенная на экране дисплея, может быть восстановлена с помощью ТВ приемника. Он обрабатывает лишь небольшую часть спектра шириной около 8 МГц на частотах в диапазонах метровых и дециметровых волн (обычно ТВ приемник имеет полосу пропускания 4,5 МГц и демодулятор сигнала с частично подавленной боковой полосой, эквивалентной AM детектору с полосой пропускания 8 МГц). Временные диаграммы сигнала, обрабатываемого ТВ приемником, изображены на рис. 3.11. Усиление НЧ сигнала над порогом, определяющим уровень яркости, задается уровнем контрастности. Излучение дисплея, принимаемое ТВ приемником, не содержит информации о синхросигнале, поэтому изображение на его экране перемещается в горизонтальном и вертикальном направлениях. Качество приема может быть улучшено с Помощью внешнего генератора синхросигналов, подаваемых на ТВ приемник. С такой приставкой к обычному телевизору можно восстановить информацию с дисплея почти любого типа при условии достаточно высокого уровня его излучения. Сигналы на выходе генератора должны иметь, частоты 15... 20 кГц для синхронизации строк и 40...80 Гц синхронизации кадров. Известны примеры случайного восстановления информации с дисплеев на экранах телевизоров. Так служба радиоконтроля Нидерландов получила жалобы от лиц, которые на свои телевизоры принимали информацию из ближайшего агентства по путешествиям. Был также успешно проведен целенаправленный эксперимент по восстановлению информации, отображаемой на экране дисплея одного
. 121
Уровень контрастности
Рис. 3.11. Временные диаграммы сигналов, обрабатываемых в ТВприемнике; а — видеосигнал дисплея; б — сигнал ПЧ; в -— сигнал НЧ; г —
видеосигнал в ТВ-приемнике при оптимально установленных уровнях яркости й контрастности
из учреждений, с помощью дипольной антенны обычного ТВ приемника и внешнего генератора синхронизации. Эта аппаратура была размещена в автомашине, которая была припаркована на стоянке около здания учреждения. Для восстановления информации успешно применялась аппаратура, размещенная в маленьком фургоне с мачтой высотой 10 м, на которой была укреплена антенна метрового диапазона волн с коэффициентом усиления 10 дБ. Принятое излучение дисплея усиливалось (на 18 дБ), и информация восстанавливалась на экране телевизора, размещенного в фургоне. Перехват электромагнитных излучений базируется на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации и других (антенные системы, широкополосные антенные усилители, панорамные анализаторы, промежуточная и оконечная аппаратура и· др.). Нужно отметить, что перехват информации обладает рядом особенностей по сравнению с другими способами добычи конфиденциальной информации:
122
Таблица 3.4- Дальность перехвата, м Характеристика антенны
Ненаправленная Направленная
■ . Корпус ПЭВМ Пластмассовый Металлический
50 1000
ю 200
информация добывается без непосредственного контакта с источником; на прием сигналов не влияет ни время года, ни время суток; информация получается в реальном времени, в момент ее передачи или излучения; реализуется скрытно, источник информации зачастую и не подозревает, что его подслушивают (подсматривают); дальность перехвата ограничивается только особенностями распространения радиоволн соответствующих диапазонов. Дальность перехвата сигналов, например ПЭВМ, можно характеризовать показателями, учитывающими конструктивные особенности дисплея и· антенных систем злоумышленника (табл. 3.4). Электромагнитное излучение кабелей высокочастотной передачи данных. Как правило, причиной излучения кабелей является плохое состояние соединителей, направленных ответвлений и т.п. Теоретически, если нет дефектов в экранирующей оплетке (экране) кабеля, то его экран ослабляет излучение кабеля более чем на 100 дБ. Этого достаточно для предотвращения любого излучения кабеля, которое можно зарегистрировать. При этом предполагается максимальный уровень сигнала в кабеле не более 100 мВ, а минимальный на поверхности кабеля должен быть более 1 мкВ, чтобы он мог быть зарегистрирован приемнико1ят~~Существуют приемники, которые могут регистрировать и более слабые сигналы, но они обычно узкополосные и не годятся для приема широкополосных сигналов передачи данных. Известно, что тепловой шум на входе приемника ограничивает прием сигнала. Это можно подтвердить значениями шума широкополосного кабеля. Из данных табл. 3.5 следует, что среднеквадратичное значение теплового шума на поверхности кабеля выше 1 мкВ для кабеля с высокой скоростью передачи данных (отношение сигнал/шум больше 1). При таких значениях вполне возможен перехват данных по излучению кабеля. С увеличением расстояния между кабелем и приемником эта возможность уменьшается. Таблица 3.5. Шумовые характеристики широкополосных кабельных каналов Скорость передачи Среднеквадратическое Полоса пропускания данных, Мбит/с значение шума в полосе, мкВ канала, МГц 5 ОД 6 2,68 0,01 0,3 0,6 0,03 0,03
123
При исправном кабеле восстановить информацию по излучению очень трудно. Однако на практике кабели не всегда полностью экранированы. Неисправные или покрытые коррозией соединители могут быть причиной значительных излучений. Обнаружители утечки сигналов, часто используемые персоналом, обслуживающим кабельные системы телевидения, могут быть использованы для поиска мест излучений в широкополосных кабелях. Эти приемники очень узкополосны (полоса менее 1 кГц), не перестраиваются и могут зарегистрировать напряженность поля ОД мкВ на поверхности кабеля, что позволит обнаружить сигнал 1 мкВ на расстоянии 3 м от кабеля. Даже на расстоянии 300 м сигналы, имеющие значение 1 мВ на поверхности кабеля, могут быть обнаружены. Чтобы не допустить восстановления информации, содержащейся в поле излучения кабелей, вокруг вычислительной системы должны быть размещены индикаторы электромагнитных излучений, которые обнаружат излучения, когда они еще не достигли значений, достаточных для восстановления информации за границами кабельной сети. Если такие обнаружители излучений будут подключены к автоматической системе, то этого будет достаточно для контроля больших кабельных сетей. Кабели электросвязи могут излучать и кроме того принимать радиоволны. В последнем случае мешающие сигналы увеличивают уязвимость данных и снижают скорость их передачи. Указанные недостатки кабелей электросвязи преодолеваются при замене их волоконно-оптическими. Однако это требует использования электрооптических и оптико-электрических преобразователей с обеих сторон волоконно-оптического кабеля, используемого для передачи данных в двух направлениях. Переход на волоконно-оптические кабе-. ли имеет смысл только при безопасных электромагнитных излучениях от этих преобразователей. Оптические излучатели. В волоконных световодах существуют волны трех типов: направляемые, вытекающие и излучаемые. Направляемые волны — это основной тип волны, распространяющейся по световоду. Излучаемые волны возникают при вводе света в волновод. Здесь определенная часть энергии уже в начале линии излучается в окружающее пространство и не распространяется вдоль световода. Это связано с дополнительными потерями энергии и приводит к возможности приема излученных в пространство сигналов. Вытекающие волны частично распространяются вдоль волновода, а часть их переходит в оболочку и распространяется в ней или выходит наружу. Одна часть лучей, направленных в световод, может распространяться только по его сердечнику (направляемые моды), а другая их часть может распространяться в оболочке световода на сравнительно небольшие расстояния, а затем выйти наружу (вытекаемая мода). Причинами излучения в окружающее пространство (утечка световой информации) в разъемных соединениях волоконных световодов являются [13]: 124
.
■
'
■
'
.
·
радиальная несогласованность стыкуемых волокон; угловая несогласованность осей световодов; наличие зазора между торцами световода; наличие непараллельности поверхностей торцов волокон; разница в диаметрах сердечников стыкуемых волокон. Электромагнитные излучения радиоэлектронных устройств можно в общем плане классифицировать на основные и нежелательные. Основные радиоизлучения характеризуются несущей частотой, мощностью (напряженностью) поля, шириной полосы излучаемых частот, параметрами модуляции. Нежелательные излучения подразделяются на побочные, внеполосные и шумовые. Наиболее опасными с точки зрения образования каналов утечки информации-являются побочные излучения. Побочные излучения — это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике — это излучение на частоте (частотах) в целое число раз больших частоты основного излучения. Радиоизлучение на субгармониках — это излучение на частотах, в целое число раз меньших частоты основного излучения. Комбинационное излучение — это излучение, возникающее в результате взаимодействия на нелинейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих. . Отмечая многообразие форм электромагнитных излучений, следует подчеркнуть, что имеется и так называемое интермодуляционное излучение, возникающее в результате воздействия на нелинейный элемент высокочастотного тракта генерируемых колебаний и внешнего электромагниттгос^ поля. Таким образом, наличие значительных источников опасного сиг нала и технических каналов утечки конфиденциальной информации в сочетании с пассивными и активными средствами добывания охраняе мых сведений позволяет Уценивать меру опасностей действий злоумыш ленников и необходимость серьезного обеспечения защиты коммерче ских секретов. ■ . Рассматривая каналы утечки информации как элемент неаккуратной работы источников информации и объектов защиты по обеспечению собственной безопасности, а способы несанкционированного доступа (НСД) как активные действия злоумышленников по дрбыванию конфиденциальной информации, можно провести какое-то сравнение их по отношению друг к другу. Вариант взаимосвязи способов НСД к объектам и источникам охраняемой информации и каналов утечки конфиденциальной информации приведен в табл. 3.6.
125
Визуально- оптические Акустические Электромагнитные (магнитные, электрические) Материально-вещественные
++
+ +
+
+
-К
+
+
+ +
Перехват
+
•в· ТО
О)
о- s
II
Итого по каналу
Незаконное подключение
13 ц
Подделка
и ^
Копирование
1
Способы НСД Хищение
■
Технические каналы утечки информации
Визуальное наблюдение
Таблица 3.6. Взаимосвязь способов НСД и каналов утечки информации
2 3 б
+
+
3
Показательно, что наиболее опасными являются электромагнитные каналы утечки информации, охватываемые шестью способами НСД на самом высоком уровне абстракции.
3.4. Дистанционный аудиовидеоконтроль В охранном использовании очень интересна работа устройства, приведенного на рис. 1.18, в паре с устройством контроля помещения по телефонной линии «Бокс-Т» (TS-20), внешний вид которого приведен на рис. 3.12,а, а схема подключения — на рис. 3.12,6. Устройство контроля помещений по телефонной линии «Бокс-Т» (TS-20) позволяет контролировать .помещение из любой точки земного шара по телефонной линии ТЛ. Для этого достаточно набрать номер телефона ТА, где уже установлен «Бокс-Т» и произвести включение микрофона Μ (или телекамеры) [52]. Для выключения достаточно положить телефонную трубку [41, 79]. Модель TS-20-01 позволяет дополнительно контролировать подключенные к ней датчики Д охранной сигнализации. Модель TS-20-12 включается с помощью блока вызова. Электропитание всех моделей осуществляется от телефонной линии с напряжением 60 В. Блок вызова модели TS-20-12 питается от батареи 9 В типа «Крона».
ТЛ, «Бокс-Т»
ТА
Д Рис. 3.12. <<Бокс-Т»
126
Устройство контроля помещений по телефонной линии
- К схеме
+12 В .
УУ
кп
-12 В
ипт
ТА
К телефонной линии
Блокировка ТА
Запуск ТБ УППИ
ТБ
ЧД
Запуск обратно в телефонную линию Питание усилителя
Рис. 3.13. Структурная схема телефонной системы дального оповещения Телефонная система дальнего оповещения позволяет с помощью телефона связаться со своим номером, чтобы получить информацию от автоответчика, находясь при этом за тысячи километров. Автоответчик, подключенный к проводам телефонной линии, реагирует на телефонный звонок шунтированием их сопротивлением 600 Ом. При этом телефонная станция переключает телефонную линию на прием и передачу информации. Функциональная схема (рис. 3.13} помогает понять принцип работы телефонной системы дальнего оповещения. Первыми к телефонной линии подключаются через свое устройство управления УУ: коммутатор питания KIT схемы, цепь имитации поднятой трубки КП и устройство приема-передачи аудиоинформации УППИ. После появления в линии вызывающего сигнала коммутатор питания схемы включа-ет питание на все ее блоки и запускает таймер ТА, который в свою очередь включает имитатор поднятой трубки ИПТ. Шунтирование телефонной линии имитатором воспринимается на телефонной станции как сигнал к переключению линии на работу. По истечении времени выдержки таймера ТА произойдет отключение устройства от телефонной линии, если только не будет получен сигнал на продление связи. Если абонентом был послан правильный тональный сигнал, частотный декодер ЧД его распознает и запустит таймер ТБ. Этот таймер выполняет двойную функцию. Во-первых, он включает питание усилителя У, во-вторых., блокирует таймер А, не давая ему отключаться. Ко входу усилителя подключен микрофон М. Он воспринимает все звуки в комнате, где он установлен, и через усилитель У и согласующий трансформатор, имеющийся в УППИ, передает их в телефонную линию. По окончании выдержки ТБ питание усилителя будет отключено. Чтобы этого не произошло, запрашивающий абонент должен каждые 10 . . . 15 с подавать тональный сигнал на перезапуск таймера ТБ. Если 127
Рис. 3.14.
им юз
Устройство контроля помещения по телефонному каналу тональный сигнал не будет получен за время, равное сумме задержек таймеров ТА и ТБ, связь с автоответчиком прервется. Чтобы этого не допустить, нужно посылать сигнал на перезапуск таймеров через промежутки времени, не большие суммарного времени задержки. Коммутатор питания схемы КП помогает избежать потребления тока схемой во время ожидания. Благодаря этому автоответчик может питаться от батарей, к которым будет подключаться только при получении вызова. Если же потребуется более долговременное питание, можно использовать низковольтный выпрямитель. " У с т р о й с т в о к о н т р о л я п о м е щ е н ия п о т е л е ф о н н о м у к а н а лу с дистанционным управлением UM 103 (рис. 3.14) предназначено для прослушивания помещений с передачей акустической информации по телефонным линиям связи с возможностью приема и регистрации сигналов на стандартном абонентском телефонном аппарате и магнитофоне. Включение устройства и прослушивание может осуществляться из другого города или государства. Устройство подключается к телефонной линии в разрыв между входом линии в помещение и телефонными аппаратами. Микрофон устанавливается и маскируется в помещении, где необходим акустический контроль. Алгоритм функционирования изделия следующий. При звонке на аппарат контролируемого абонента последний «проглатывает» первые два звонка, после чего совершенно нормально звонит и работает, как обычный телефон. Для включения UM 103 на прослушивание необходимо позвонить контролируемому абоненту, подождать гудка станции, положить трубку, отсчитать нужное количество секунд (временной код доступа) и набрать его телефон снова. В трубке будет слышен сигнал «занято». Необходимо подождать 45 с и устройство включится на прослушивание. Разборчивость при удалении источника звука от микрофонного блока на расстоянии не более 6 м составляет 98 %. Максимальный объем блока 140 см3.
128
4. Устройства скрытого съема аудиовидеоинформации 4.1. Скрытое получение информации Известные до настоящего времени устройства опознавания информации построены по подобию органов чувств человека, с помощью которых он может не только зрительно воспринимать информацию, но и знакомиться с нею на слух или с помощью осязания [29]. На рис. 4.1 представлены некоторые устройства, позволяющие «проникнуть» в закрытое помещение, находясь на значительном расстоянии от него. С помощью лазерной системы 1 подслушивания разговоров по вибрации стекол можно подслушать и записать разговоры (телефонные и нетелефонные) с расстояния до 500 м: достаточно оставить, например в автомашине, припаркованной поблизости от прослушиваемого здания, радиоприемник и магнитофон, включающиеся лишь в интервалы времени, когда объект прослушивания «говорит» (действует). Магнитофон 2 принимает сигналы от «жучков» 4< вмонтированных в окно. Телекамера 3 может быть соединена по оптическому входу с оптическими волокнами, вмонтированными в стену. Система считывания данных с экрана компьютера 5 может быть расположена в соседних помещениях. «Жучок» можно вмонтировать в телефонную сеть (телефонный аппарат б), в выключатель освещения 9, электророзетку, люстру так, чтобы он постоянно питался от электросети. Наряду с обыкновенными «жучками» на телефонных или телефаксных линиях существуют и более сложные устройства 8 с использованием инфракрасных лучей, приводимые в действие в нужный момент микроволнами с некоторого расстояния (десятки-сотни метров). Такие «жучки», замурованные в стены, называют пассивными. К 90-м годам созданы системы 5, 7 [7], способные на расстоянии нескольких десятков метров считывать информацию с экранов компьютеров, а также микрофоны, записывающие стук пишущей машинки \л затем «переводящие» каждый звук или набор звуков в буквы алфавита, воссоздавая печатаемый на машинке текст (читающий автомат!) [30]. Такой техникой, как микрофоны узконаправленного действия 10, лазерные системы, позволяющие восстанавливать произнесенный текст нужного выступления по вибрации оконных стекол, пока располагают
129
со CD
Рис. 4.1. Способы «проникновения» в закрытое помещение для тайного получения информации
лишь редкие службы и организации. Чаще используются миниатюрные телекамеры, размещающиеся вместе с передающим устройством в корпусе наручных часов или в зажигалке. Есть телевизоры размером с сигаретную пачку (эти телевизоры черно-белые). Телекамеры могут работать даже при свете свечи и передавать телесигнал на расстояние до полукилометра.
4.2. Современный ассортимент прослушивающих устройств Человеческое ухо слышит частоты в диапазоне 20 Гц... 20 кГц. Каналы радиовещания и звукового сопровождения к телевидению доносят до слушателя частоты 50 Гц... 10 (15) кГц естественно при высоком качестве воспроизведения исходного звука источника. Стандартные телефонные каналы имеют полосу частот 300...3400 Гц и позволяют узнавать собеседника по тембру звучания его голоса. Прослушивающие устройства должны воспроизводить (или/и пе редавать) частоты хотя бы стандартного телефонного канала, что они и делают. ' Разновидностей каналов утечки звуковой информации более десятка (зависит от того как детально их классифицировать). Прежде всего подслушивание в частотном диапазоне звуковых частот: приемником может быть человек, микрофон во всех его разновидностях, стетоскоп (в том числе и электронный) — подслушиваются звуковые волны (все это с записью подслушанной информации на магнитофон или без записи); приемником может быть микрофонное устройство, скомпонованное с радиопередатчиком; телефонный аппарат (прямое его назначение), его микрофон или звонок, телефонная линия — подслушивается электрический сигнал звукового диапазона. Рассмотрим примеры и краткие характеристики подслушивающих устройств [5, 47, 59, 79]. Диктофон Olimpus L-400 выполнен в экранированном корпусе, обладает функцией активизации записи голосом (VOX), автореверсом, что позволяет увеличить время непрерывной записи, снабжен устройством дистанционного управления, значительно упрощающим использование диктофона при скрытой записи, имеет встроенный и выносной микрофоны, электронный счетчик ленты, жидкокристаллический дисплей, две скорости записи, чехол.
Основные характеристики Время непрерывной записи, ч....................................................3 Питание (батарейки типа «ААА»), В........................................1,5 Габ.аритные размеры, мм......................,.....................................73x52x20 Масса, г.........................................................................................90
131
Д икто ф о н ы S an yo T RC-570M и P anasonic RN402 об л ад аю т функцией активизации записи голосом, что позволяет увеличить время записи, имеют две скорости, встроенный микрофон, счетчик ленты. Возможно подключение выносного микрофона.
Основные характеристики
Sanyo TRC-570M Время непрерывной записи, мин.................90 Габаритные размеры, мм..............................125x65x25 Питание, В........................,............................3 (2 элемента типа «ААА»)
Panasonic RN402 90 117x58x23,7 3
Чувствительные скрытоносимые микрофоны ЭКМ-012А и ЭКМ-011. Микрофон ЭКМ-012А является активным и совместимым с любыми типами диктофонов, работает в стандартном режиме и в режиме дистанционного управления записью (только с диктофонами, оборудованными акустическим пуском записи). Микрофон ЭКМ-011 предназначен для работы со всеми типами диктофонов, кроме Panasonic.
Основные характеристики
ЭКМ-011 Частотный диапазон, Гц...............................125.. .6000 Максимальная удаленность источника звука, м !...........................·............................8... 10 ■ Габаритные размеры микрофона, мм: диаметр................................................-----7 (без шнура) длина .......................................................25 Длина шнура, м.............................................1 Габаритные размеры пульта управления, мм..............................................Питание, В................................................___—
ЭКМ-012А 125.. .6000
Устройство контроля телефонных
«Липучка»
линий
8... 10 7 20 — 62x20x9 1,5
предназначено для записи телефонных разговоров на диктофон; устанавливается на телефонную трубку. Телефонный адаптер «Архив» предназначен для записи на диктофон с телефонной линии; подключается параллельно телефонному аппарату. Монитор для телефаксов СМ-12 — профессиональная система для перехвата сигналов телефаксов любой модели независимо от протокола связи, сигнала «приветствия», скорости и разрешения. Перехват осуществляется с приемника, кабельной линии и других видов связи. Данные записываются на жесткий диск. В состав комплекта входят: 386-й компьютер с жестким диском 42 Мбайт и гибкими дисками, плазменный дисплей и патентованное программное обеспечение. Габаритные размеры 384x235x204 мм. Телефонный наблюдатель TS-18 выглядит как стандартный телефон. ' Это подслушивающее устройство для контроля помещения, где оно установлено. -Устройство включается автоматически и позволяет вести прослушивание с любого телефона на любой дистанции. Не
132
мешает работе телефонной службы. Возможны различные варианты исполнения. Телефонный монитор TS-19 обладает такими же возможностями, как и TS-18, но кроме того может следить за телефонными разговорами. Контроль помещения отключается при поднятии трубки телефона, при этом можно слушать обе стороны телефонных переговоров. Работает с двумя телефонными линиями. Размеры менее сигаретной пачки. Телефонное ухо «ЭЛСИ ТИ-001» предназначено для акустического контроля помещения по телефонным линиями. Не оказывает влияния на нормальное функционирование телефонных линий и аппаратов, не требует дополнительного питания. Для прослушивания акустической обстановки помещения достаточно набрать номер телефона, к которому подключено телефонное ухо. Узконаправленный микрофон-кейс выполнен в виде кейса и предназначен для прослушивания, записи на диктофон и передачи по радиоканалу акустической информации на удалении от объекта. Основные характеристики Ширина диаграммы направленности микрофона...................35° Дальность действия, м................................................................До 50 Полоса пропускания звуковых частот, Гц.................................600.. .6000 Дальность передачи, м................................................................300 Время непрерывной записи, мин (микрокассета С-60)............30 Питание, В: внутреннее.................................................................................3x1,5
внешнее.................................................................................6.... 15
Беспроводной наушник СМ-9 — профессиональная техника для спецслужб: беспроводной наушник для радиостанции и радиоприемника. По внешнему виду схож с обычным слуховым аппаратом. Электропитание от часовой батареи. Имеет регулировку уровня громкости. Комплекты «Брусок» и «Брусок-А» — радиомикрофоны, выполненные в виде деревянного бруска, поставляются в комплекте с приемником. Основные характеристики «Брусок» «Брусок-А» Дальность передачи, м....................................До 150 Рабочая частота, МГц......................................260 137 Питание, В.........................................................Элемент 316 Элемент 316 Ресурс, ч............................................................200 Габаритные размеры, мм.................................176x30x21 176x30x21 Комплект «Брусок-А» имеет систему акустопуска радиомикрофона.
Радиомикрофон «Удлинитель»— кварцованный радиомикрофон, выполненный в виде обычного удлинителя с сохранением его рабочих функций. Рабочая частота, МГц................................................................. 470 Мощность, мВт............................................................................ 7.. .8 Питание.........................................................................................220 В, 50 Гц ■
·.
'
'
133
ffT~ Радиомикрофон «Квадрат»: Дальность передачи, м...............................................................До 150 Рабочая частота, МГц................................................................470 Ресурс, ч.......................................................................................20 Питание...................................................................................... .3 элемента РЦ-53 Габаритные размеры, мм...........................................................45x55x11
Радиомикрофоны « Таблетка-140 »:
«Таблетка»,
«Таблетка- VARTA»,
«Таблетка» «Таблетка-VARTA» «Таблетка-140» Дальность передачи, м..... .100 200 300 Рабочая частота, МГц...........470 470 130. ..150
Ресурс".................................'.50 ч Питание, В.............................1,5 Габаритные размеры, мм: диаметр...............................30 высота ................................7
10 дней 1,5 30 7
До 140 ч . 4x1,5 32 16
Радиомикрофон «Ручка»: Камуфляж......................................................Шариковая ручка Дальность передачи, м.................................50___100 Рабочая частота, МГц..................................470 Питание...................,......................................Специальный элемент 3,2 В (в комплекте 10 дополнительных элементов питания)
Радиомикрофон -«Калькулятор»: Камуфляж......................................................Калькулятор с сохранением всех функций и внешнего вида Дальность передачи, м..................................150 Рабочая частота, МГц.................................. 470 Питание..........................................................От штатной батареи калькулятора
Радиомикрофон «Картон»: Камуфляж............................................................В ви&€ картонки Дальность передачи, м.................................200 Рабочая частота, МГц..................................470 Мощность, мВт..............................................7... 8 Время работы, мес........................................2...6
'
■
Радиомикрофон «Потроха-120» — кварцованный радиомикрофон повышенной мощности: Дальность передачи, м................................700... 1000
Рабочая частота, МГц..................................470 М'ощность, мВт..............................................120 Питание..........................................................9 батареек типа «Крона»
Габаритные размеры, мм............................50x12x5
Радиомикрофон «Пачка»: Камуфляж......................................................Пзчка сигарет
Дальность передачи, ω................................150...200 Рабочая частота, МГц..................................470
Мощность, мВт............................................7... 8
Устройство бесконтактного съема инфор мадии с телефонной линии «Траверс» устанавливается на один из проводов телефонной пары, имеет выход на магнитофон. Возможно подключение передатчика, э том числе с акустопуском. 134
'
Устройство бесконтактного съема информации с телефонной линии «Штифт-02Т» устанавливается на один из проводов телефонной пары, имеет акустопуск. Рабочая частота 110... 140 МГц. "Устройство бесконтактного съема информации с телефонной линии «TELTEST» осуществляет съем информации при прикосновении к телефонному проводу. Возможна запись на диктофон. Габаритные размеры 48x30x11 мм. Телефонный микропередатчик Т-90: Камуфляж.......................................................Конденсатор Подключение к телефонной линии..............Последовательное Дальность передачи, м..................................100.. .150 Рабочая частота, МГц..................................89.. .96 Габаритные размеры, мм..............................15x15x6
Телефонный микропередатчик Т-140: Камуфляж.......................................................Конденсатор Подключение к телефонной линии..............Последовательное Дальность передачи, м..................................100.. .150 Рабочая частота, МГц ....____....................130.. .150 Габаритные размеры, мм..............................40x14x10
Телефонный микропередатчик Т-450: Камуфляж.......................................................Конденсатор МБМ, устанав ливаемый в телефонную розетку или аппарат (возможны различные виды камуфляжа) Подключение к телефонной линии..............Последовательное Дальность передачи, м..................................До 100 Рабочая частота, МГц..................................470 Габаритные размеры, мм....................>........23x18x8
Телефонный микропередатчик Т-450-1 осуществляет контроль телефонной линии при снятой трубке, акустики помещения при опущенной трубке. Камуфляж.......................................................Конденсатор (возможны различные виды камуфляжа) Подключение к телефонной линии..............Последовательное Дальность передачи, м.................................До 100 Рабочая частота, МГц..................................470 Габаритные размеры, мм..............................23x18x8
Радиозакладка-стетоскоп диапазона 144 МГд UM 006.2. Устройство (рис. 4.2) предназначено для прослушивания переговоров и акустических шумов за стеной в соседнем помещении по радиоканалу. Толщина стены из кирпича, бетона или стали может достигать 50 см. Закладка устанавливается на стену клейким веществом (например жевательной резинкой). Используемый частотный диапазон исключает случайное прослушивание закладки бытовыми радиоприемниками, в том числе импортными. -
■
.
135
I
1 ι
Рис. 4.2. Варианты использования радиозакладки-стетоскопа UM 006.2 В качестве приемного устройства для стетоскопа-передатчика рекомендуются приемники UM 042.2, ICOM, AR3000A, которые обеспечивают максимальную дальность и качество приема при полностью распрямленном гибком антенном проводе. Выбрав меето для крепления радиозакладки на стене или стекле, прежде всего необходимо зачистить поверхность до твердого слоя или вбить гвоздь, затем приклеить датчик стетоскопа-передатчика к поверхности или шляпке гвоздя водостойким клеем (можно жевательной резинкой) и установить два элемента РЦ-53 в батарейный отсек. Если радиозакладка UM 006.2 устанавливается на внешней стороне, где может быть ветер, следует закрепить антенну, чтобы ее шорох при перемещении по стене не мешал принимать информацию. Фиксировать антенну можно в нескольких местах по ее длине шариками жевательной резинки.
Основные характеристики Диапазон частот передатчика, МГц............410. ..450 Модуляция.....................................................Частотная Дальность передачи, м, в условиях: застройки................................................... 300
прямой видимости................................... 400 ·
Тип микрофона.............................................Высокочувствительный вибромикрофон Полоса частот микрофона, Гц....................150.. .5000 Время непрерывной работы, суток..............До 3 Напряжение питания, В................................2,4.. .3 (два элемента РЦ-53)
Градиентный направленный микрофон UM 128.2.
Это
устройство (рис. 4.3) характеризуется максимальной эффективностью
136
Рис. 4.3. Градиентно направленный микрофон UM 128.2 при минимальных габаритных показателях. Система состоит из трех частей: непосредственно градиентного микрофона в виде трубки диаметром 20 мм в поролоновом ветрозащитном чехле, параболического, отражателя из акриловой пластмассы, уменьшающего задний лепесток чувствительности, и усилительного блока с системой кронштейнов. В ассортименте три модификации градиентного направленного микрофона, отличающиеся шириной диаграммы направленности. Усилительный блок является универсальным для всех модификаций микрофона и снабжен выходом для контроля на головные, телефоны изолирующего типа, а также линейным входом для подключения микрофона. Конструкция градиентного микрофона позволяет эксплуатировать его без параболического отражателя, что позволяет увеличить скрытность записи при незначительном ухудшении качественных показателей. Устройство предназначено для прослушивания и записи речевой информации в условиях открытого пространства или помещениях большого объема (залах ожидания, вестибюлях и т.д.). Предельная дальность съема информации 30. . .50 м при средних уровнях шумов 70.. . 76 дБ. В зависимости от шумовой обстановки окружающего пространства дальность съема информации будет меняться. В условиях городских улиц большое влияние на разборчивость информации оказывают здания и сооружения, которые переотражают шумы улицы и тем самым ухудшают разборчивость. При съеме информации надо стремиться находить направление с минимальным уровнем шумов. Сильное влияние на разборчивость информации оказывает ветер, шум листьев или большие пространства, покрытые снегом. Во всех слу-
137
чаях желательно размещать направленный микрофон как можно выше от поверхности земли. При наличии ветра информация снимается с подветренной стороны. Над поверхностью воды и покрытиями улиц звук распространяется хорошо. Работа в помещениях характерна наличием большого количества переотражений от различных элементов строительных конструкций в виде стен, потолков, колонн и т.д., что приводит к расширению диаграммы направленности и снижению разборчивости информации. Поэтому снимать информацию можно только в помещениях с объемом более 500 м3 и шумами не более 80 дБ. В залах ресторанов при наличии играющей музыки съем информации неэффективен.
Основные характеристики Угол диаграммы направленности, град............10; 20; 30 Расстояние до объекта, м...................................30.,. 50 Напряжение питания, В......................................9 («Крона») Время непрерывной работы, ч...........................30 Размеры микрофона, мм: диаметр.............................................................14 длина.................:...............................................150 или 200 Диаметр отражателя, мм....................................175 Габаритные размеры усилительного...............135x70x20 блока, мм
А к у с т ич е с к а я з а к л а д к а с п е р е д а ч е й ин ф о р ма ц ии п о с е т и переменного тока 220 В UM 104. Закладка (рис. 4.4) предназначена для прослушивания служебных и жилых помещений путем передачи и приема акустической информации по сети переменного тока. Чувствительность микрофона позволяет надежно фиксировать голос человека или группы лиц на расстоянии до б м от закладки. Установка изделия осуществляется в стандартную розетку или любой другой постоянно подключенный к силовой сети электроприбор (например, тройник, удлинитель, блок питания радиотелефона, факс и т.д.)
138
Рис. 4.4. Акустические закладки для сети переменного тока UM 104
Закладка устанавливается вместо стандартной стенной розетки или встраивается в бытовые электроприборы. При встройке в нишу стенной розетки она полностью выполняет все ее функции и допускает подключение электроприборов мощностью до 1,5 кВт. Отличительной особенностью спецприемника является подключение к силовой сети только одним проводом, что подразумевает повышенную безопасность и удобство в эксплуатации. Выбор провода для подключения определяется небольшим экспериментом и определяется лучшим качеством прослушивания. Контроль прослушивания ведется на головные телефоны. Для записи на магнитофон имеется линейный выход. Основные характеристики Дальность передачи (по длине проводки), м .. Не менее 30D Словесная разборчивость (при отсутствии .... 90 . помех), % Электропитание закладки...................................Сеть 220 В Питание приемника в закладке..........................4 батарейки «ААА» Габаритные размеры___..........,............................Стандарт встраиваемой розетки
У с т р о йс т в о к о н т р о л я т е л е ф о н н о й л и н и и о б щ е г о п о л ь з о вания UM 003. Устройство (рис. 4.5) предназначено для трансляции по радиоканалу телефонных переговоров контролируемого абонента или группы абонентов. Подключение производится в разрыв одного (любого) провода телефонной линии и в любом месте. Устройство не изменяет параметров телефонной 'линии и не вносит каких-либо дополнительных шумов. Возможная, поломка устройства не влечет за собой выход из строя телефона абонента. Питание осуществляется непосредственно от линии и не требует дополнительных источников. Используемый частотный диапазон исключает случайное_ подслушивание закладки бытовыми радиоприемниками, в том числе импортными. При установке устройства на телефонную линию полярность подключения закладки в разрыв одного провода не имеет значения. Эта модель закладки допускает установку внутри замкнутых металлических контуров (металлических шкафов, распределительных щитов), однако
. Рис. 4.5. Устройство контроля телефонной линии UM 003
139
До 50 см
это приведет к снижению дальности приема в 2 . . . 3 раза. Следует иметь в виду, что закладка начинает трансляцию телефонных переговоров только тогда, когда абонентом снята трубка телефона. Параметры абонентских телефонных линий в нашей стране имеют большой разброс и далеко не всегда соответствуют принятым стандартам. Поэтому возможно изменение частоты передачи в пределах 1 % от номинала.
Рис. 4.6. Стетоскопный Основнгле характеристики микрофон UM 012 Диапазон частот, МГц .......................108. ..112,5 Дальность передачи, м, в условиях ..........................................·
прямой видимости...........................................500 плотной застройки...........................................200 Модуляция............................................................WFM Время работы.......................................................Не ограничено Источник питания................................................Телефонная линия Габаритные размеры, мм....................................10x15x22
Стетоскопный микрофон UM 012. Устройство (рис. 4.6) предназначено для прослушивания переговоров и акустических шумов за стеной в соседнем помещении. Толщина стены из кирпича, бетона или стали может достигать 50 см. Устройство представляет собой выносной датчик и усилитель с блоком обработки сигнала для уменьшения интенсивности помех и улучшения разборчивости речи. Предусмотрена возможность записи сигнала на диктофон. Контроль — выход на головные телефоны. Чем тверже материал преграды (стены), тем лучше он передает вибрацию, вызываемую акустическими волнами (разговором). Поэтому, если стена сделана из гипсолита, сухой штукатурки и т.п., необходимо вбить в нее металлическийлредмет (например, крупный гвоздь) и к нему прикрепить датчики стетоскопа. Если стена бетонная или кирпичная, но покрыта штукатуркой или обоями, то желательно зачистить участок до твердого основания и стетоскоп укрепить именно на это место. В помещении, откуда ведется прослушивание, должна быть тишина. В качестве звукопровода можно использовать трубы водоснабжения, батареи отопления и т.д.
Основные характеристики Тип датчика...............................................................Высокочувствительный вибромикрофон Полоса частот, Гц......................................................150... 3500 Напряжение питания, 8............................................9 Время непрерывной работы одного комплекта____18 батарей, ч Габаритные размеры блока, мм................................140x75x22
140
Инфракрасная передающая система дальнего действия. Используя технологию инфракрасного излучения, система позволяет прослушивать разговоры в помещении на расстоянии до 500 м. Миниатюрный инфракрасный передатчик преобразует звук в некогерентные световые импульсы. Предназначенный для легкого оптического совмещения приемник размещен в однообъективном зеркальном фотоаппарате на штативе. Световые импульсы снова преобразуются в аудиосигналы электронным контуром высокой плотности, отфильтровывающим постороннее излучение во избежание помех. Миниатюрный магнитофон размером с кредитную карточку позволяет одновременно записывать перехватываемые разговоры. Основные характеристики Инфракрасный Инфракрасный микрофон приемник Длина волны, нм........................ 880 880 Время работы, ч......................,.25 — Питание........................................Две батарейки по 1,5 В Две батарейки по 9 В. Габаритные размеры, мм ...... 66x27x14 112x75x30
Зонд аудионаблюдения STG 4505. Это — жесткий оптический аудиозонд, позволяющий видеть и слышать сквозь непроницаемые стены и перегородки. Объектив с углом зрения 90', чувствительный микрофон и включающийся при звуке голоса усилитель обеспечивают высокое качество звучания. Рабочая длина зонда 380 мм и его можно соединить с поставляемыми дополнительно магнитофоном, однообъективным зеркальным фотоаппаратом или CCTV. Лазерная система наблюдения STG 4510. Обычный разговор в комнате порождает микроскопические вибрации наружных оконных стекол, аналогичные колебаниям мембраны микрофона от звуковых волн. Находящийся в пределах видимости передатчик системы, установленный на штативе, направляет на окна невидимый луч, собирающий модулированные вибрации. Луч отражается на оптический приемник, преобразующий его в аудиосигналы, которые фильтруются, усиливаются и вновь превращаются в отчетливо слышный разговор, прослушиваемый через наушники. Основные характеристики Передатчик Тип лазера................................... Полупроводниковый Длина волны, нм........................ 880... 840 Тип объектива, мм..................... 135 Выходная мощность, мВт..........5 Потребляемый ток, мА.............. 150 Питание........................................8 батареек по 1,5 В
Приемник На pin-диодах Диапазон, близкий к инфракрасному 500 — 10... 30 Батарейка 9 В
Лазерная система наблюдения SIPE LASER 3-DA SUPER— усовершенствованная модель, в которой используется источник лазерного излучения с оптической насадкой, позволяющей изменять угол расходимости выходящего луча. Это позволяет располагать . ' .
■
■
■
.
141
Таблица 4.1. Марка радиопередатчика ΡΚ 260 РК270 ΡΚ 265 ΡΚ 265-S ΡΚ 53S
Устройства скрытого съема звуковой информации [подслушивающие устройства) Время Радиус МасГабаритные Источник Частота, Примечания действия, ч дейстса, размеры, мм питания, В МГц вия, м г 7S0 500 50 86x58x20 2x1,5 Корпус из полистирена, высокое сопротивление удару 1 год 150 1,9-Ю3 280x280x80 Литиевая Замаскирован в картонную раму батарея 220 500 60 45x30x14 6 130.-. .150 С акустоматиком 220 9 800 90 80x54x20 130...150 С акустоматиком Долговре150 210 65x100 Солнечная В стакане для виски менное батарея 200 480 90x45 В пепельнице 200 650 100x175 В подсвечнике 300 140 145x75x15 88... 108 В электронном калькуляторе 10 139 150 32 10x125 2x1,5 Стрела из пистолета посылается на 25 м, прилипает к дереву, кирпичу. Передает разговоры в радиусе 10 м 600 380 140x60x40 220/110 В сетевой розетке, дистанционное управление 80 250 150 80x32x52 4x1,5 На боку передатчик выключен -■
ΡΚ 565-S Ρ Κ 580 Ρ Κ 620 ΡΚ 995 (стрелковый)
-
ΡΚ 550 (розеточный) ΡΚ 575 (настольная зажигалка ΡΚ 560 (в электролампе) ΡΚ 520 (пластиковый гвоздь) ΡΚ 585 (шариковая ручка) ΡΚ 175-S (в одежде) ΡΚ 1020-S ΡΚ 215-S (сетевой модуль)
ΡΚ 1025-S (под наручными часами) РК 250
Не ограничено 36 (на батарейку)
250
45
220/110
139
96
Стандартная электролампа 35x6
200
-
-
6
300
25
011x135
6x1,5
- -
—
—
3
10x10x5
1,5
VHF
15 Не ограничено
500 500
12 85
12x22x8 12x22x8
1,5 -
88... 108
-
-
6 (на батарейку)
—
40
025x4
1.5
30
3-Ю3
95
58x62x20
9
Ρ К 205
300
400
60
80x110x2,5
ΡК 770-S (инфракрасный) ■ "РК 850-S (в кожаном ремне) РК 265-S PK465-S Ρ К 470 PK475-S AD 27 (в розетке)
25
600
40
45x30x15
Поляроидная батарея 4x1,5
По мере необходимости
800
250
-
6
139
-
800 500
140
65x50x20
9
139
380
135x60x18
8x1,5
139 Канал А: 398, 608; канал Б: 399, 455 Каналы А иБ
-
20-Ю3 Не ограничено
180
57
70x35x20
90... 130; 200...240
-
600
23
93 (длина)
200.,.240
_
180
23
153(длина)
2SR48W
120
900 800 600
51 95 50
80x32x17 83x55x20 4x30x14
CR2N CR2N 2CR (6 В)
AD 28 (в настенной электророзетке) AD 29 (в шари-
ковой ручке) AD 30 AD 35 AD 38 (пеленгатор) AD 39 (стрекоза 39 ЧМ) AD 40 (стрекоза 40 ЧМ) AD 41 (стрекоза 41 ЧМ)
■ 5
88... 108; 130...150 Перестраиваемая 139
Лампа как источник света не используется Крепится в обитый стул или корешок книги Чувствительный электретовый микрофон Микрофон чувствителен в радиусе 20 м В розетке, телевизоре, радио
Поставляется в комплекте с работающими часами Тонкопленочный, толщиной 2,5 мм
И К диапа- Сигнал превращается из аудио зон в инфракрасный
То же
С акустоматиком, с радиусом до 10 м Для подслушивания в транспортных средствах. Шумы мотора и езды практически устраняются Профессиональный кварцованный УВЧ передатчик
Улавливает любой разговор в
радиусе 15 м • -
"
"
■
Три
канала .
100
800
9
32x13x10
1,35
37. ,.108
100
1200-
15
53x30x10
1,35
87... 108
100
1000
22
32x16x15
1,35
87...108
Высокочувствительный УВЧ передатчик, улавливает звуки в радиусе 10. ..20 м
Продолжение табл. Частота, МГц 135.. .145
395.. 130. 395. 115.
..415 .150 .415 ,150
395. .415
395. .415 150. 88.. . 88.. 130.
.174 .108 .108 .108; .150
_
-
ОВЧ или УВЧ 431
-
-
_
138 139
Каналы А
иБ
Примечания
Кварцованный, ЧМ. Гибкая антенна. Рвых = Ю мВт Рвых = IS мВт С акустоматиком. РВЫх = 6 мВт С акустоматиком. РВЫх =15 мВт Гибкая антенна легко маскируется. Толстопленочные гибридные ИМС. Рвых - 10 мВт Передатчик, микрофон и батарейка умещаются в верхней части авторучки, которой обычно пользуются. Рвых = 15 мВт Передатчик незаметен и тогда, когда пачка открыта. Скрытая антенна. РВЫх = 15 мВт Влзгозащищен. Рвых = 10 мВт Корпус из полистирена При использовании дополнительного питания время работы увеличено. Микрофон чувствителен до 20 м. Рвых = 10 мВт Прикрепляется с помощью жевательной резинки. Рвых = 12 мВт Включается и выключается с помощью портативного устройства на расстоянии до 150 м. Рвых = 30 мВт
Прикрепляется с расстояния до 25 м к металлу, дереву, пластмассе, камню, бетону и т.п. Микрофон чувствителен до 10 м Для скрытого ношения на теле и скрытой коммуникации и слежения. * — передатчик, ** — приемник Размещен внутри настольных электрических часов. Включение дистанционное. Рвых = Ю мВт. Передатчик (микрофонный капсюль) ставится в телефонную трубку за 10 с. Телефонная линия служит антенной Телефонная пара проводов служит передающей антенной Не больше рисового зерна, замаскирован под танталовый конденсатор Работает, когда пользуются телефоном Присоединяется к телефонной линии. Батареек и антенны не требуется
88. ..108;
Работает только во время телефон-
130...150 149. ..170
ного разговора Стабилизирована кварцем
90... 100
В виде конденсатора
100
Радиус действия, Μ
Масса, г
Габаритные размеры, мм
Источник питания, В
600
8 50
23x13x8
1,35
52 35 52 3
44x30x14 66x27x14 45x30x15 66x27x14 10x10x4
2x1,5 2x1,5 6 6 1,5
500 !
AD 42 (стрекоза 42 ЧМ) STG 4001
Время действия, ч
I
I
STG 4002 STG 4005 STG 4007 STG 4010
ι ι ι ι
I
Марка радиопередатчика
STG 4010 (в авторучке)
-
-
20
130 (длина)
2x1,5
STG 4130
-
-
60
Сигаретная пачка
-
TX 100 SI 100 EL 310 EL 230
50 80
500
214 20 70 10
21x59x122 24x14x17 70x60x20 21x21x14
9
SMB (радиозакладка)
24
100
-
17x6x1
-
MS
18
200
3
-
-
1500
800
80
58x40x20
110 F (радиозакладка)
■
PS (радиозакладкастрела)
-
100
SW 4000
_
_
(приемопередатчик) НВ-РМ 430К (кварцевый)
-
-
-
.
_
23*
44x32x16
2,75
110**
120x50x21
2x1,5
_
400
_
РК 110 (микро-
Не огра-
-
30
фонный капсюль) РК 110-S (кварцевый микрофонный капсюль) РК130
ничено
_ _
60 (телефонная линия)
250
.30
_
То же
150
6
«Рисовое
РК 130-S
800
12 '
зерно» 15x6x11
РК 140-S
-
25
45x15x14
ная линия) То же -~
60 (телефон-
AD 31
-
360
14
77x18x15
ADP 43 (стреко-
_
280
9
40x14x34
Не ограничено " "
-
8
21x18x7
-
240
_
18x18x6
_
300
-
13x6x4
60 (телефонная линия)
за 43 ЧМ) EL 390 SIPE005 (телефонная закладка) НВ-ПТ (телефоннный передатчик)
Продолжение табл. 4-1 Марка радиопередатчика Panasonic PN-Z36 (магнитофон) Olympus L-400 (магнитофон) AD-1-3 (микрокассетный магнитофон) AD-44 (скрытые
микроминиатюрные микрофоны) AD-48 (индуктивный датчик) AD-6 (магнитофон в книге) Р-1 (радиокапсула) Р-2 (радиокапсула) Р-3 (радиокапсула) Р-7 (радиокапсула)
Время действия, ч Запись на кассету МС-90 Запись на кассету МС-60 -
-
Масса, г
Габаритные размеры, мм
108
102x65x17
90
73x52x20
Источник питания, В
Частота,
220
-
МГц
(адаптер); батарея
-
220
(адаптер); батарея
Две скорости записи. Бесшумный останов при окончании кассеты
В авторучке,
Батарейка
_
Позволяют записывать важную
значке, наручных часах
от часов
_
беседу в шумном месте
доо
—
—
„
—
Запись на кассету МС-90
-
-
-
-
-
200
-
58x38x15
Батарея 2 батареи
РК775
Магнитный микрокассетный магнитофон в металлическом корпусе. Две скорости, счетчик ленты Дистанционное управление. Две скорости, счетчик ленты
-
120x66x26
_
24
Примечания
_
155
месяцев
AD-45-4 (телефонный передатчик) РК 1005 (стетоскопный передатчик)
STG 4025 (передатчикстетоскоп)
-
Несколько
AD-45-3 (радиомикрофон в телефонной розетке)
РК 845-S (профессиональный стетоскоп) РК 845-SS (электронный стетоскоп) / AD 8 (электронный стетоскоп) AD 50 (радиостетоскоп)
Радиус действия, м На длину выносного кабеля
Для бесконтактного съема информации с телефонной линии и записи ее на магнитофон Качественная запись в комнате до 15 м2, с акустоматиком
350...450 Радиомикрофон, металлический корпус, проволочная антенна 350...450
316
12
300
-
58x51x15
-
200
-
33x27x7
316 1,5
200
200
-
220x39x18
РЦ-83
-
150
210
22x16x12
60 (телефонная линия)
350...450 Радиомикрофон, пластиковый корпус, гибкая антенна 350... 450 В деревянном бруске. Установка с помощью специальных шипов, включение при извлечении чеки Для контроля помещения
Для контроля телефонной линии
150
210
22x16x12
То же
15
500
13
12x22x8
2x1,5
-
Усиление в 20 000 раз, для встраивания в стену
80
-
15 125
30x15x20 54x80x20
2x1,5
„ -
3,9-Ю3
440x320x100
8x1,5
ПК стетоскоп Можно подслушивать через стену толщиной до 50 см. Усиление в 20 000 раз Работает через стену толщиной до 70 см. Усиление в 25 000 раз
120
9
—■
—
24
100
120
72x114x36 (40x23x10)
9
470
Прослушивает через стены толщиной до 15 см и передает
24
100
-
40x23x10
-
470
информацию по радиоканалу Прослушивает через стены толщиной до 15 см и передает
-
18
22x22x14
2x1,5
115...150
информацию по радиоканалу С присоской. Прослушивает через стены толщиной до 50 см.
25
45x30x20
6
380. ..440
То же, но Рвых = 5 мВт
-
Прослушивает через стены толщиной до 50 см. Ръых = 3 мВт
-
Руьых = 3 мВт
STG 4027 (передатчикстетоскоп) SKS (электронный микрофонстетоскоп)
240
150
-
58x40x22
-
RS
90
250
41
44x32x14
-
-
Прослушивает через стены
40
-
-
-
-
-
толщиной до 50 см Усиление 60... 100 дБ
НВ-СТ 05 (электронный стетоскоп)
источник и приемник на небольшом расстоянии друг от друга. Конкретный угол расходимости устанавливается в зависимости от расстояния до контролируемого помещения (на эту операцию требуется несколько секунд). Система автоматического регулирования обеспечивает высокую стабильность параметров излучения, а блок фильтрации шумов специальной конструкции— эффективное подавление паразитных акустических шумов. Питание осуществляется от аккумулятора 12 В. Дальность действия 250 м. Параболический микрофон дальнего действия LRP является высококачественным приемником звуков в радиусе 1000 м при помощи параболической антенны, которая передает звук в микрофон. Прицел и пистолетный зажим дают возможность вести наблюдение даже за очень далекими объектами. Система включает в себя наушники и диктофон, который позволяет вести запись одновременно с прослушиванием. Акустические шумы снижаются в диапазоне 250.. .18000 Гц. Параболический микрофон предназначен для скрытого приема аудиосигналов с расстояния 1200 м. Он снабжен плоским прозрачным параболическим отражателем, .направляющим звуковые волны к однонаправленному микрофону. Совместим со всем ассортиментом аудиомагнитофонов, в том числе с временем записи 8 ч.
Большой перечень микропередатчиков и стетоскопов приведен в табл. 4.1.
4.3. Компьютерная преступность* ' Проблема компьютерной преступности а мире привлекает все большее внимание не только правоохранительных структур, но и государственных, коммерческих и общественных организаций. Являясь по смы-. слу и содержанию чисто уголовно-правовым понятием, термин «компьютерные преступления» приобретает с развитием международных информационных сетей более широкое содержание. Представляя наибольшую угрозу для сферы бизнеса, данная проблема в то же время является, с одной стороны, показателем уровня развития страны с точки зрения ее компьютеризации и информатизации (имеется зависимость роста компьютерных преступлений от увеличения, количества используемой вычислительной техники и работающих на ней лиц), а с другой стороны, двигателем прогресса в совершенствовании компьютерных технологий и нового направления деятельности — защиты информации, обрабатываемой на средствах вычислительной техники. Проблема защиты информации становится все более актуальной и в нашей стране (прежде всего среди предпринимателей и специалистов). * Материалы по компьютерной преступности м компьютерной безопасности публикуются, например, в журнале «Защита информации: Конфидент» (статьи П.Б. Гудкова, В.И. Попова и др.)
148
Термин «компьютерная преступность» появился впервые в американской, а затем и в другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенные с использованием ЭВМ. Общепринятого определения компьютерной преступности не существует. Это преступление прямо или косвенно связано с ЭВМ. Оно часто включает в себя серию незаконных актов, совершенных либо с помощью системы обработки данных, либо против нее. Термин охватывает компьютер, вспомогательное оборудование, программное обеспечение, базовые программы, средства связи, с помощью которых ЭВМ объединяются в телекоммуникационные сети. Группа экспертов из Организации экономического сотрудничества и развития в 1983 г. определила, что под термином «компьютерная преступность» (или «связанная с компьютерами преступность») трактуются любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. Первые компьютерные преступления совершались «внутри» организации, где применялась вычислительная техника. Поскольку системы информационных связей и сетей не были развиты, проникновение в отдельный компьютер или локальную сеть было возможно лишь своими сотрудниками внутри помещений, где они располагались. В дальнейшем бурный рост технических средств связи позволил соединить отдельные терминалы и локальные сети в единую систему, что, безусловно, явилось прогрессом для развития компьютерных технологий. В то же время это позволило использовать ЭВМ для проникновения в сети по каналам связи. Появилась возможность совершения компьютерного преступления на расстоянии. Для этого достаточно знать координаты системы и коды преодоления защитных средств. В свою очередь, это дало повод развитию и распространению среди части лиц, совершавших данные уголовно наказуемые деяния, своеобразной специализации. Они занялись подбором кодов и паролей, их дешифрованию и «взлому» различных типов защитных систем. Первые подобные преступления были зарегистрированы s конце 70-х годов в США. Данные факты способствовали разработке и принятию в дальнейшем федерального законодательства по борьбе с компьютерной преступностью. Развитие электронных средств банковских платежей и создание международных телекоммуникационных корпораций привело к совершению транснациональных компьютерных преступлений, связанных с хищением денежных средств, персональной информации, несанкционированному входу в системы, взлому защитных средств, распространению вирусных программ, «пиратскому» копированию программ и другим злоупотреблениям. Наиболее опасными из числа компьютерных преступлений считаются совершение транснациональных компьютерных мошенничеств, распространение вирусных программ, незаконные входы в сети и системы и их использование, приобретающие массовый характер, вовлечение организованной преступности в совершение компьютерных преступлений.
149
Вместе с ростом компьютерной преступности увеличивается и число лиц, занятых в обеспечении компьютерной безопасности, оказании помощи в предотвращении и расследовании компьютерных преступлений. В ряде городов США местные департаменты полиции имеют подразделения по борьбе с компьютерной преступностью, в других имеются специалисты, прошедшие подготовку в расследовании компьютерных преступлений при ФБР или других государственных или частных учреждениях, занимающихся этими вопросами. В разных странах по-разному подходят к регулированию уголовноправовых отношений в данной области: в одних уже действуют законы, направленные против компьютерных преступлений, в других они находятся на стадии разработки, в третьих эти проблемы лишь обсуждаются. Во многих странах в настоящее время проводится совершенствование законодательства, регулирующего борьбу с компьютерной преступностью. Рост компьютерных преступлений, имеющих международный характер, и все возрастающая угроза от этих преступлений для экономической безопасности вызывают необходимость в унификации законодательств в этой области [82]. Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности, в которых предлагаются два списка: минимальный перечень преступлений, который должен быть при-, нят во внимание; перечень необязательных видов преступлений, которые могут рассматриваться. К первому перечню относятся: компьютерное мошенничество; компьютерный подлог (подделка); повреждение компьютерной информации или программ; компьютерная диверсия (саботаж); несанкционированный доступ; несанкционированный перехват информации; несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения); несанкционированное воспроизводство чертежей. На этом этапе появления преступлений, совершенных с использованием компьютерной техники, они имели, в основном, корыстную направленность и использовались в традиционных видах преступлений. Совершали преступления служащие, имеющие доступ к ЭВМ. Затем компьютерные преступления приобретают большее распространение. Компьютеры начали использовать не только для совершения преступлений «белых воротничков», но и в целях вымогательства, шпионажа и саботажа. Появление «чистых» компьютерных преступлений не подпадало под действие уголовного законодательства. Вместе с тем общественная опасность этих деяний требовала доработки имеющихся составов преступлений или введения новых.
150
Поэтому были разработаны предложения по криминализации следующих деяний: ввод фальсифицированных данных или записей в компьютер в мошеннических целях; несанкционированное использование компьютерного оборудования; изменение или уничтожение информации или файлов; кража денег, финансовых документов, имущества, услуг или ценных данных с помощью электронных устройств или иным путем, К настоящему времени выявлено три основных группы компьютерных преступлений: связанные с компьютерами экономические преступления; нарушение личных прав (особенно права граждан на частную тайну); компьютерные преступления против «неиндивидуальных» интересов, такие как преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных и др. Ко мп ьют ерные эк ономическ ие п реступлен ия се годня составляют главную часть всех компьютерных преступлений. В последние годы возможности злоупотребления компьютерами все шире используются руководством мошеннически действующих компаний для совершения экономических преступлений за счет партнеров, потребителей, вкладчиков или правительственных учреждений. Большинство раскрытых до сих пор случаев касается махинаций в отношении регулируемых с помощью компьютера доходов, счетов, балансовых отчетов, инвентаризационных ведомостей и объявленных для налога доходов. Практикуется стирание указанных документов для сокрытия экономических преступлений и затруднения судебного разбирательства. Н а р у ше н и е г о с у д а р с т в е н н ых и п о л и т и ч е с к и х и н т е р е с о в. Злоупотребления компьютерной технологией в сфере политической деятельности могут касаться отношений между парламентом и правительством, вызываемых различным доступом к банкам данных. Они могут иметь место, например, при манипуляции в политических выборах с использованием основанных на компьютерных данных изменений. Возможность такого манипулирования была продемонстрирована на выборах в Филиппинах в 1986 г. В другом случае группа лиц в западногерманском городе была обвинена в попытке стереть некоторые имена из полицейского файла по разыскиваемым лицам. Пр е ст уп ле н ия п р о т ив л и ч но й и к о л ле кт и вн о й б ез о па сн ости. Вследствие ошибок в программировании навигационных компьютеров или манипуляции с ними уже были совершены десятки авиационных аварий. Известны случаи нападения террористов на компьютерные и коммуникационные системы в Западной Европе и Японии. Угроза жизни людей, создаваемая компьютерными махинациями, возможна в системах компьютеризированного больничного наблюдения и лечения,
151
контрольных системах атомных электростанций и системах воздушного, морского и наземного транспорта. Неисправности или злоупотребления в оборонной сфере могут привести к еще более тяжким последствиям. Т е нд е нц ии р азв ития ком п ью терн ой п рест уп н ости . П о м н ению специалистов, в ближайшие годы следует ожидать значительного роста все более «хитроумных» компьютерных преступлений. Проблемы, создаваемые данными преступниками, в будущем осложнятся. Доступность в приобретении модемов и терминалов, международная компьютерная сеть и все увеличивающаяся увлеченность вычислительной техникой среди молодежи открывают большой группе лиц возможность совершения транснациональных компьютерных преступлений. Произойдут изменения и в характере жертв. Большее число жертв появится среди владельцев персональных ЭВМ, состоящих в различного рода сетях. К основным тенденциям развития компьютерной преступности относятся следующие наиболее опасные их проявления: рост финансовых хищений, мошенничества, различного рода подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ; большая вовлеченность организованных преступных групп и молодежи; серьезные нарушения прав человека; распространение экономического и политического шпионажа; расширение краж интеллектуальных ценностей, незаконное тиражирование программного обеспечения, электронных и видеоигр; усиление террористической деятельности, шантажа; увеличение количества «взломов» защитных систем и незаконное пользование услугами телефонных и телекоммуникационных компаний; усложнение и появление новых способов совершения преступлений.
5. Идеология охраны и защиты информации 5.1. Законодательно-правовые и организационные основы обеспечения информационной безопасности Охрана и защита информации заключается в анализе, классификации и перекрытии возможных каналов утечки информации. Под возможным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информации [7]. Предположительно средства несанкционированного получения информации можно подразделить таким образом: 1) человек; 2) аппаратура (и затем человек); 3) программа, последовательность операций, приемов (и затем аппаратура и человек). Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) каналами утечки информации, в которых основным.средством является человек, могут быть: хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т.д.; непосредственное подслушивание специалистом. Среди аппаратурных каналов утечки информации следует отметить: подключение к устройствам ЭВМ (ПЭВМ) и связи специально разработанных аппаратурных средств, обеспечивающих доступ к информации; использование средств для перехвата электромагнитных излучений (не звукового диапазона); использование средств для перехвата звуковых колебаний. Программными каналами утечки информации могут быть: несанкционированный доступ программы к информации; расшифровка программой зашифрованной информации; несанкционированное копирование программой информации с носителей. Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации. . . .
·■ 153
,
I '
В нашей стране, теперь уже как и во всем мире, на передний якобы план выдвигается тезис о безопасности личности, а это значит — и о ее собственности. В связи с этим первейшей задачей является забота об охране и защите всяческой информации: государственной, военной, коммерческой, сугубо личной, за которыми, безусловно, кроется экономическое начало — будь то лично-частное, общественное или государственное. Информация — один из наиболее ценных продуктов деятельности человека или проявлений природы (а это тоже интересы человека). Во всем мире информация как результат научно-технической и коммерческой деятельности является весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее крадут, используя какие-либо каналы утечки информации (подслушают, подглядят, пронюхают). Законодательно-правовые составляющие защиты информации формируются на основе издания соответствующих юридических актов, что является прерогативой соответствующих органов управления любой страны [2, 7]. В РФ обнародован Закон «Об информации, информатизации и защите информации», подписанный президентом в середине февраля 1995 г. В нем узаконены материалы и положения, представленные в следующих разделах «Общие положения», «Информационные ресурсы», «Пользование информационными ресурсами», «Информатизация. Информационные системы, технологии и средства их обеспечения»,, «Защита информации и прав субъектов в области информационных процессов и информатизации». Сфера действия Закона затрагивает отношения, возникающие при формировании и использовании информационных ресурсов и технологий, распространении и предоставлении потребителю документированной информации, а также при защите информации (ст. 1 Закона). Под информационными ресурсами Закон подразумевает отдельные документы и массивы документов: документом или документированной информацией признается «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать» (ст. 2 Закона). Таким образом, действие Закона распространяется лишь на отношения, возникающие в связи с созданием и использованием документов или информации, каким-либо способом зафиксированной на материальном носителе (бумаге, дискете, магнитной ленте, фотопленке, в памяти ЭВМ и т.п.). В Законе не урегулированы вопросы, связанные с рождением, хранением, переработкой, передачей и защитой устной и других не фиксируемых форм информации. Между тем утечка звуковой, зрительной, обонятельной, осязательной информации может нанести ничуть не меньший ущерб, чем утрата или несанкционированное копирование документа.
154
Несмотря на ограниченную сферу действия, Закон является полезным. В нем впервые закреплены положения о том, что документы явля- ются «элементом состава имущества» и могут находиться в собственности граждан, юридических лиц и государства (ст. 6, ч. 1). Однако, и это следует особо подчеркнуть, что при таком Законе информацию, как видим, можно и ненаказуемо (!) высматривать, подслушивать и т.д. Другой интересный вопрос в Законе — о собственности информации граждан. «Иностранцы» и «лица без гражданства» оказываются на территории РФ лишенными права собственности на принадлежащие им документы. Вероятно, вместо «граждане» надо было написать «физические лица». Появление Закона подтверждает, что исследование и разработка вопросов охраны и защиты информации актуальны. ■ Здесь будут к месту выдержки из Федерального закона «О почтовой связи», принятого Государственной Думой РФ во второй редакции 24 июня 1999 г. (первая редакция Закона была принята 5 июля 1995 г.).
Статья 15.
Тайна связи
Тайна переписки, почтовых, телеграфных ы иных сообщений, входящих в сферу деятельности операторов почтовой связи, гарантируется государством. Осмотр и вскрытие почтовых отправлений, осмотр их вложений, а также иные ограничения тайны связи допускаются только на основании судебного решения, Всё операторы почтовой связи обязаны обеспечивать соблюдение тайны связи. Информация об адресных данных пользователей услуг почтовой связи, о почтовых отправлениях, почтовых переводах денежных средств, телеграфных и иных сообщениях, входящих в сферу деятельности операторов почтовой связи, а также сами эти почтовые отправления, переводимые денежные средства, телеграфные и иные сообщения являются тайной связи и могут выдаваться только отправителям (адресатам) или их представителям. Должностные и иные лица, работники организаций почтовой связи, допустившие нарушения указанных положений, привлекаются к ответственности в порядке, установленном законодательством Российской Федерации.
Статья 20. Обеспечение сохранности почтовых отправлении и денежных средств Операторы почтовой связи обязаны обеспечить сохранность принятых от пользователей услуг почтовой связи почтовых отправлений и денежных средств. Прием и передача почтовых отправлений и денежных средств между организациями почтовой связи осуществляются при обеспечении точного учета передаваемых и принимаемых почтовых отправлений и
155
денежных средств в порядке, установленном федеральным органом исполнительной власти, осуществляющим управление деятельностью в области почтовой связи. При обнаружении почтовых отправлений с дефектами (расхождение фактической массы с массой, указанной в сопроводительных документах, неисправность упаковки, печатей, перевязи и другие дефекты) оператор почтовой связи обязан оформить и вручить такие почтовые отправления в порядке, предусмотренном правилами оказания услуг почтовой СВЯЗИ: Автомобили, почтовые вагоны, помещения на воздушных и морских судах, а также на судах внутреннего плавания, в которых перевозятся почтовые отправления и денежные средства, должны быть оборудованы так, чтобы исключить возможность доступа в них посторонних лиц. Помещения, в которых осуществляются обработка почтовых отправлений и хранение денежных средств, должны быть оснащены необходимым оборудованием и средствами охранно-пожарной сигнализации, а также должны соответствовать правилам технической укрепленности. В целях обеспечения сохранности объектов почтовой связи, почтовых отправлений и денежных средств организации федеральной почтовой связи вправе иметь подразделения почтовой безопасности и охраны. Указанные подразделения обеспечивают безопасность объектов почтовой связи, почтового транспорта и работников организаций почтовой связи, а также охрану почтовых отправлений и денежных средств, осуществляют меры по предотвращению случаев утраты и хищений почтовых отправлений и денежных средств, контролируют соблюдение ограничений в пересылке по сети почтовой связи предметов и веществ. Организации федеральной почтовой связи имеют право на приобретение служебного оружия, необходимого для выполнения возложенных на них настоящим Федеральным законом обязанностей по обеспечению сохранности объектов почтовой связи, почтовых отравлений и денежных средств, в порядке, предусмотренном законодательством Российской Федерации для юридических лиц с особыми уставными задачами. Перечень видов специальных средств и служебною оружия, которыми оснащаются организации федеральной почтовой связи, порядок их приобретения, учета, хранения, ремонта и уничтожения определяются в порядке, установленном Правительством Российской Федерации. В целях защиты охраняемых объектов почтовой связи, почтовых отправлений и денежных средств, а также здоровья и жизни людей работники организаций федеральной почтовой связи имеют право применять имеющиеся у них специальные средства и служебное оружие. Применение специальных средств и служебного оружия работниками организаций федеральной почтовой связи осуществляется в Порядке, установленном Федеральным законом «О ведомственной охране» для применения специальных средств и служебного оружия работниками ведомг ственной охраны.
156
Способы защиты информации
Средства защиты информации
Неформальные____ j
Рис. 5.1. Классификация способов и средств защиты информации О каждом случае применения работником организации федеральной почтовой связи служебного оружия в течение суток сообщается в орган внутренних дел по месту применение оружия, а в случае, повлекшем ранение или смерть, сообщается незамедлительно прокурору и в орган внутренних дел по месту применения оружия, * * * К настоящему времени (1999 г.) разработан значительный по номенклатуре арсенал различных средств защиты информации, с помощью которых может быть обеспечен требуемый уровень защищенности информации. Множество и разнообразие возможных средств защиты определяются прежде всего способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защи-,щенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Эти способы могут быть классифицирована так, как показано на рис. 5.1 (например, [2]). Существо выделенных на рис. 5.1 способов защиты может быть охарактеризовано так. 1. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволя ющие техническому устройству или программе выйти за опасные грани цы; создание физических препятствий на пути злоумышленников и т.п. 2. Управление есть определение на каждом шаге функциониро вания системы таких управляющих воздействий, на элементы системы, следствием .которых будет решение (или способствование решению) од ной или нескольких задач защиты информации.
157
3.Маскировка (защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется. 4.Регламентация как способ защиты информации заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов. 5.Принуждение есть такой способ защиты, при котором пользо ватели и персонал вынуждены соблюдать.правила и условия обработ ки под угрозой материальной, административной или уголовной ответ ственности. 6. Побуждение есть способ защиты информации, при котором поль зователи и персонал внутренне (т.е. материальными, моральными, эти ческими, психологическими и другими мотивами) побуждаются к со блюдению всех правил обработки информации. Перечисленные способы обеспечения защиты информации реализуются применением многих средств, причем различают формальные и неформальные средства. К формальным относятся такие средства, которые· выполняют свои функции по защите информации формально, т.е. преимущественно без участия человека; к неформальные относятся средства, основу содержания которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические и аппаратные) и программные, неформальные — на организационные, законодательные и морально-этические [2]. Выделенные на рис. 5.1 классы средств могут быть определены следующим образом. Физические средства — механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства — различные электронные и электронномеханические и т.п. ус-тройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Программные средства — специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации. Организационные средства -— организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации. Законодательные средства — нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
158
Таблица S.I. Общая характеристика классов средств защиты ХарактеКлассы средств защиты ристика Технические Программные Организационные
Основная сущность Достоинства Недостатки
Технические устройства, сооружения и системы, способные самостоятельно или в комплексе с другими средствами решать задачи системы защиты Надежность функционирования; независимость от субъективных факторов; высокая устойчивость от модификаций Недостаточная гибкость; громоздкость физических средств; высокая стоимость
Специальные программы, включаемые в состав программного обеспечения для решения в них (самостоятельно или в комплексе с другими средствами) задач защиты Универсальность; гибкость; надежность функционирования; простота реализации; широкие возможности модификации и развития Снижение функциональных возможностей; необходимость использования ЗУ; подверженность случайным или закономерным модификациям; ориентация на вполне определенные типы ЭВМ
Организационно-технические и организационноправовые мероприятия и акты, осуществляемые в процессе проектирования, создания и эксплуатации с целью решения (или обеспечения решения) задач защиты Широкий круг решаемых задач; простота реализации; гибкость реагирования на несанкционированные действия; практически неограниченные возможности изменения и развития Необходимость использования людей; повышенная зависимость от субъективных факторов; высокая зависимость от общей организации работ на объекте
Морально-этические средства — сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Общая характеристика выделенных классов средств защиты информации приведена в табл. 5.1. В общем объеме мероприятий по охране и защите информации технические меры обычно составляют 25. ..30 %. Другие меры соответственно составляют примерно: административные (разработка политики и процедур, обучение персонала, принятие мер для проверок и страхования, распределение ответственности за безопасность и пр.) — 50 %; физические (физическая ограда по периметру, наличие полномочий и т.д.) — 15 %; законодательные (положение об охране авторских прав, положение о выдаче лицензий, требование о вручении в нераспечатанном виде и пр.) — 5 %.
5.2. Построение систем охраны и защиты В основе системы охраны и защиты объекта, ее информации и организации функционирования лежит принцип создания последовательных
159
Зона 1.......................................Периметр территории Территория объекта -Зона 2■ Периметр здания Здэние объекта * — -Зона 3-
■Прием посетителейПредставительские помещения
-Зона 4---------------------------Служебные помещенияКабинеты сотрудников объекта -Зона 5-
-Особо важные помещения· Кабинеты руководства, комнаты переговоров Хранилище ценностей, сейфы, компьютерный банк данных
Рис. 5.2. Расположение зон безопасности защищаемого объекта рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению будут препятствовать надежные преграды. Такие рубежи (или зоны безопасности) должны располагаться последовательно — от забора вокруг территории защищаемого объекта до главного, особо важного помещения, такого как хранилище ценностей и информации (рис. 5.2) [1, 70]. Чем сложнее и надежнее защита каждой зоны безопасности, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что расположенные в зонах средства обнаружения угроз подадут сигнал тревоги, а следовательно, у сотрудников охраны останется больше времени для определения причин тревоги и организации эффективного отражения и ликвидации угрозы. Основу планировки и оборудования зон безопасности составляет принцип равнопрочности их границ. Действительно, если при оборудовании зоны 2 (периметр здания) на одном из окон первого этажа не будет металлической решетки или ее конструкция ненадежна, то прочность и надежность других решеток окон этого этажа не имеют никакого значения — зона будет достаточно легко и быстро преодолена злоумышленниками через незащищенное (или слабозащищенное) окно [1, 37]. Следовательно, границы зон безопасности не должны иметь незащищенных участков. На рис. 5.3 приведена обобщенная схема системы охраны w защиты объекта (офиса, банка, склада и т.д.). Кроме средств обнаружения, отражения и ликвидации в систему охраны и защиты входит и специальная защита. К ней относятся все мероприятия и техника борьбы со
160
Система охраны и защиты Система защиты . информации
Система охраны Группа охраны
Технические средства охраны Средства обнаружения
Дежурные охранники Посты охраны Сторожевые собаки Тревожная группа Доставка ценностей
_Е
-Пожарная сигнализация -Охранная сигнализация - Тревожное оповещение и управление эвакуацией -Охранное телевидение -Охранное освещение
Средства отражения и ликвидации
Средства и методы защиты информации
Средства пожаротушения, огнестойкие материалы -Оружие -Средства индиви дуальной защиты -Газовые ловушки -Автотранспорт Инженернотехнические
-Проверка почтовой
-Поиск техники подслушивания и наблюдения Защита помещений для переговоров -Защита техники передачи информации '-Защита каналов передачи информации ограждение периметра зоны безопасности; планировка помещений, конструкции здания; барьеры: посты охраны, входные тамбуры; двери, решетки, сТавни, замкиУстройства и др. электроник и и связи
корреспонденции -Радиосвязь -Прямая внутренняя телефонная связь -Прямая телефонная связь с милицией Рис. 5.3. Обобщенная схема охраны и защиты предприятия съемом информации. Несмотря на то, что составными элементами специальной защиты также являются средства обнаружения* отражения и ликвидации угроз съема информации, эту часть системы защиты необходимо выделить отдельно. Специфика и продолжительность подготовки специалистов по защите от съема информации, конфиденциальность и своеобразие их деятельности требуют выделения ее в отдельное направление, которое целесообразнее всего назвать специальной защитой. Важной составной частью системы защиты является персонал служ бы охраны или службы безопасности. Основной задачей этой службы является поддержание в постоянной работоспособности всей системы защиты [63, 64]. .' ' . ■, . .
161
Очень важно подчеркнуть, что явное большинство современных средств охраны и защиты представляют собой устройства, работающие на принципах электротехники, электроники и электросвязи (на рис. 5.3 обведены штриховой линией).
5.3. Категории средств охраны и защиты Основу системы защиты составляют технические средства обнаружения, отражения и ликвидации. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз. Заборы и ограждения вокруг территории объекта ·— это средства отражения несанкционированного проникновения на территорию, а усиленные двери, стены и потолки сейфовой комнаты защищают от стихийных бедствий и аварий, а кроме того, в определенной мере служат защитой и от подслушивания. К средствам ликвидации угроз относятся, например, система автоматического пожаротушения (для ликвидации пожара) и тревожная группа службы охраны (служба безопасности), которая должна задержать и обезвредить злоумышленника, проникшего на объект. Если возникает необходимость создать систему защиты и выбрать оптимальные с точки зрения затрат технические средства, то удобнее разделить их на основные и дополнительные средства защиты. К основ-' ным можно отнести пожарную и охранную сигнализацию, охранное телевидение, охранное освещение, инженерно-техническую защиту [1, 63]. В последнее время в связи с ростом случаев экстремизма и террористических актов одним из важных направлений защиты становится проверка поступающей на объект корреспонденции на наличие взрывчатых веществ. Следует также проверять и заезжающие на территорию объекта автомашины персонала и посетителей. В связи с этим данный вид защиты следует отнести к основным. Специальные средства защиты предназначены для обеспечения безопасности объекта от различных видов несанкционированного съема информации и могут использоваться: для поиска техники съема информации, устанавливаемой в помещениях, технических средствах и автомашинах; для защиты помещений при ведении переговоров и важных деловых совещаний, техники обработки информации (такой как пишущие машинки, копировальные аппараты, и компьютеры), а также соответствующих коммуникаций. Дополнительные средства защиты способствуют более оперативному обнаружению угроз, повышают эффективность их отражения и ликвидации. К дополнительным средствам защиты можно отнести: внутреннюю и прямую телефонную связь на объекте; прямую (без набора) телефонную связь с ближайшим отделением милиции;
162
радиосвязь между сотрудниками охраны с помощью переносных малогабаритных радиостанций. На Западе такой вид связи используется не только сотрудниками охраны, но и персоналом крупных офисов, магазинов и банков; систему оповещения, которая состоит из сети звонков и громкоговорителей, устанавливаемых на всех участках объекта для оповещения условными сигналами и фразами о каких-либо видах угроз. Иногда оповещение дополняется сигнальной радиосвязью, малогабаритные приемники которой имеет весь персонал объекта. Радиосообщения от центрального поста охраны объекта поступают на эти радиоприемники, которые передают владельцу тональные сигналы или короткие буквенноцифровые сообщения на небольшое табло радиоприемника (пейджер). Ассортимент дополнительных средств, так же как и основных, достаточно велик и постоянно совершенствуется и пополняется за счет появления новой техники. Так в крупных магазинах используются электронные ценники на дорогие товары, которые при выносе из магазина дают сигнал тревоги, если товар не оплачен и продавец не «выключил» ценник. Основным средством обнаружения являются системы сигнализации, которые должны зафиксировать приближение или начало самых разнообразных видов угроз — от пожара ш аварий до попыток проникновения на объект или в компьютерную сеть. Обязательной является пожарная сигнализация, которая представляет собой более разветвленную, чем другие виды сигнализаций, систему и обычно охватывает почти все помещения здания. Пожарная и охранная сигнализации по своему построению и применяемой аппаратуре имеют много общего — каналы связи, прием и обработка информации, подача тревожных сигналов и др. По этой причине в современных системах защиты обе эти сигнализации объединяются в единую систему охранно-пожарной сигнализации (ОПС). Важнейшими элементами ОПС являются датчики, характеристики которых определяют основные параметры всей системы сигнализации. Контроль и управление ОПС осуществляются с центрального поста охраны, на котором устанавливается соответствующая стационарная' аппаратура. Состав и характеристики этой аппаратуры зависят от важности объекта, сложности и разветвленности системы сигнализации. В простейшем случае контроль за работой ОПС состоит из включения и выключения датчиков, фиксации сигналов тревоги. В сложных, разветвленных системах сигнализации контроль и управление обеспечиваются с помощью компьютеров. При этом становится возможным: управление и контроль за состоянием как всей системы ОПС, так и каждого датчика (включен —выключен, тревога, выход из строя, сбой в канале связи, попытки вскрытия датчиков или канала связи); анализ сигналов тревоги от различных датчиков; проверка работоспособности всех узлов системы;
163
запись сигналов тревоги; . взаимодействие работы сигнализации с другими техническими средствами защиты (охранным телевидением, охранным освещением, системой пожаротушения и т.п.). Критерием эффективности и совершенства аппаратуры ОПС является сведение к минимуму числа ошибок и ложных срабатываний. 1 Другим важным элементом ОПС является тревожное оповещение, которое в зависимости от коцкретных условий должно передавать .информацию с помощью звуковых, оптических или речевых сигналов (или их комбинаций); Тревожное оповещение имеет ручное, полуавтоматическое или автоматическое управление. Следует иметь в виду, что тревожное оповещение о возникновении пожара или других чрезвычайных обстоятельств должно существенно отличаться от оповещения охранной, сигнализации. При обнаружении угроз чрезвычайных обстоятельств система оповещения должна обеспечить также управление эвакуацией людей из помещений и зданий. Во многих случаях тревожное оповещение является управлением для других средств системы защиты. Например, при возникновений пожара и его обнаружении по сигналу тревоги приводятся в действие такие средства ликвидации угроз, как автоматическое пожаротушение, система дымоудаления и вентиляции! При обнаружении несанкционированного прохода в особо важные помещения может сработать система автоматической блокировки дверей и т.п. Каналами связи в системе ОПС могут быть специально проложенные проводные линии, телефонные пинии объекта, телеграфные линии и радиоканалы, Наиболее распространенными каналами связи являются многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы, металлорукава. Энергоснабжение системы охранной сигнализации обязательно резервируется [1, 81]. Датчики ОПС работают по принципу фиксации каких-либо изменений окружающей их среды. Различают датчики: объемные, позволяющие контролировать пространство помещений; линейные или поверхностные, контролирующие территории и здания по периметру; локальные или точечные, контролирующие отдельные предметы. ■ Датчики можно классифицировать и по месту их установки на объекте: внешние датчики, предназначенные для контроля территорий по периметру (так называемые периметральные датчики). Они, как правило, устанавливаются в сочетании с заборами из металлической сетки или решетки и реагируют на различные воздействия, например сотрясение; датчики, контролирующие пространство, и, как правило, состоящие из. двух частей: передатчика, излучающего сигнал, и приемника.
164.
При появлении угрозы, например нарушителя, приемник фиксирует измененный нарушителем сигнал; датчики для охраны территорий и зданий, применяемые скрытно, монтируются в почву или ее покрытие, а также под поверхности стен и строительных конструкций; внутренние датчики, используемые для охраны зданий по периметру помещений, а также контроля внутренних пространств и предметов. Принцип их действия совпадает с внешними датчиками, различия заключаются в конструкции и технических характеристиках; датчики, обнаруживающие угрозу пожара, реагируют на изменение среды под воздействием повышенной температуры, появления дыма и других продуктов горения, возникновения светового излучения. Охранное телевидение. Одним из наиболее распространенных технических средств защиты является охранное телевидение, которое активно используется в системах защиты самого широкого круга государственных и коммерческих объектов. Простота установки и настройки, надежность в эксплуатации сделали возможным применение охранного телевидения и в небольших частных магазинах, пансионатах, особняках и жилых квартирах. Главное привлекательное качество охранного телевидения заключается в том, что оно позволяет не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг него, определять причины срабатывания охранной сигнализации, вести скрытое наблюдение и Проводить видеозапись охраняемого 'места или предмета1, фиксируя действия нарушителя. Перечисленные возможности охранного телевидения сделали этот вид технических средств защиты самым популярным на Западе. Например, все банки используют в своих зданиях разветвленную телевизионную сеть охраны. В магазинах всех категорий также широко применяется охранное телевидение, с помощью которого ведется наблюдение за торговыми залами и ценными предметами. В отечественной и зарубежной литературе такую телесистему иногда называют замкнутой (закрытой) видеоаппаратурой (Closed Circuit Video Equipment, сокращенно CCVE). Термин «замкнутая (закрытая)» показывает принципиальное отличие ее от обычного телевидения, с помощью которого можно принимать разнообразные телепрограммы, настраиваясь на различные передающие каналы. Поскольку охранное телевидение широко используется в системах безопасности, рассмотрим его несколько подробнее. Видеокамера является наиболее важным элементом охранного телевидения. Через объектив изображение предмета попадает на светочувствительный элемент камеры, в котором оно преобразуется в электрический сигнал, поступающий затем по кабелю на монитор. В настоящее время разработано и выпускается большое разнообразие моделей видеокамер, которые можно свести к следующим основным видам: .■
'
:
165
видиконные камеры, в которых в качестве светочувствительного элемента используется передающая телевизионная трубка видикон. Камеры этого вида выпускаются уже давно. Преимуществами их являются низкая стоимость и простота конструкции; недостатками — относительно короткое время службы (1...2 года) и малая чувствительность при низкой освещенности (до 5.. ,10 лк). Такие камеры в основном применяются для контроля за помещениями с постоянной освещенностью; CCD камеры, в качестве светочувствительного элемента в которых используется специальный малогабаритный полупроводниковый сенсор (английское название CCD). Это относительно новый вид камер, которые имеют меньшие, чем видиконные камеры, габаритные размеры и более высокую долговечность. Кроме того, CCD камеры могут работать при освещенности до 0,1 лк и меньше. Однако стоимость таких камер в настоящее время достаточно высока. В отечественной литературе CCD камеры называются ПЗС камеры (камеры на приборах с зарядовой связью); сверхвысокочувствительные камеры, предназначенные для работы при очень, малых освещенностях, практически при полной темноте; специальные камеры с инфракрасной подсветкой, используемые для наблюдения в ночное время без дополнительного внешнего осве щения; . специальные малогабаритные камеры для скрытого наблюдения через отверстия для объектива диаметром не более 1...2 мм. В последнее время широко применяются цветные камеры, которые выгодно отличаются от черно-белых большей информативностью. Однако относительно высокая пока еще стоимость цветного видеооборудования несколько ограничивает сферы его применения. Видеоизображение (видеосигнал) передается на монитор через специальный коаксиальный кабель, параметры которого существенно влияют на качество изображения. Коаксиальный кабель к монитору и'камере подключается специальными коаксиальными разъемами. Тщательность монтажа кабеля и разъемов также в значительной степени влияет на качество изображения. Электропитание камеры может осуществляться как с помощью отдельной проводки, так и через кабель, по которому передается видеоизображение на монитор. Во многих случаях это удобнее, поскольку камера подключается к системе охранного телевидения только одним кабелем. Важным атрибутом камеры является объектив. Характеристики объективов во многом совпадают с фотографическими: длиннофокусные объективы используются для наблюдения за удаленными объектами или предметами небольших размеров; широкоугольные объективы устанавливаются там, где необходимо . панорамное наблюдение за объектом; объективы с изменяемым фокусным! расстоянием (ZOOM) используются для приближения объекта наблюдения, причем фокусное расстояние изменяется с помощью электронного дистанционного управления;
166
-
объективы с автоматической (электронной) регулировкой диафрагмы устанавливаются в местах с большими изменениями освещенности, что значительно расширяет возможности наблюдения за объектами, как правило, вне помещений или в помещениях без дополнительного освещения в ночное время. Для обеспечения работоспособности и сохранности видеокамер в неблагоприятных погодных условиях применяются различные кожухи, в том числе, влагозащищенные, с вентиляцией и подогревом для работы в зимнее время. Иногда камеры дополняются дистанционно управляемыми поворотными устройствами, которые позволяют сотруднику охраны просматривать интересующие его зоны путем поворота камеры в горизонтальной и/или вертикальной плоскостях. Выбор камеры, объектива и перечисленных выше приспособлений, их установка и настройка требуют высокой квалификации и опыта работы с такого вида аппаратурой. Монитор является вторым по значению элементом системы охранного телевидения. Конструкция монитора во многом схожа с конструкцией обычного телевизора. Отличие заключается в том, что у телевизора имеется приемная высокочастотная часть, с помощью которой, подключив антенну, можно настраиваться на различные телевизионные программы, передающиеся в эфир. В мониторе отсутствует высокочастотная часть. В нем сигнал от камеры передается по кабелю к блоку формирования изображения и далее к ЭЛТ. Некоторые марки современных телевизоров, особенно дорогие модели, сконструированы так, что могут работать и как монитор, и как обычный телевизор. Однако стоимость такого универсального телевизора выше стоимости монитора с аналогичными возможностями просмотра изображений. Выпускаемые мониторы могут работать сразу с несколькими видеокамерами. Такие мониторы оборудованы устройствами автоматического переключения изображения последовательно от каждой камеры через регулируемые промежутки времени, обычно от 1 до 30 с. Иногда в мониторах устанавливаются дополнительные блоки, обеспечивающие электропитанием несколько видеокамер. В этом случае напряжение питания подается через коаксиальный кабель, соединяющий монитор и камеру. Такая схема охранного телевидения более экономична, поскольку используется'минимальное количество кабелей и разъемов. В некоторых типах мониторов предусмотрена возможность автоматического подключения камеры, в зоне обзора которой произошло срабатывание сигнализации. Такие мониторы наиболее удобны при использовании большого числа видеокамер на. сложных по конфигурации и числу помещений объектах. Иногда монтаж мониторов на посту охраны осуществляется в специальных стойках (когда число мониторов превышает 5—10). Следует учитывать то обстоятельство, что чрезмерное увеличение числа мониторов 1
"
167
Неавторизованное проникновение в сеть изнутри Похищение информации, являющейся секретом фирмы Мошенничество при пользовании телекоммуникационными услугами Финансовое мошенничество Саботаж в сетях передачи данных Проникновение в сеть извне Прослушивание телекоммуникационных каналов Некорректное использование доступа в Internet собственным сотрудником Вирусы Прослушивание телефонных разговоров Кражи блокнотных ПК
: ■
■ О
=
а тт » \/
■
Средние потери в расчете на один инцидент ^млн. долл. 0,5
1,0
1,5
2,0
2,5
3,0
Рис. 5.4. Денежные потери из-за нарушений режима информационной безопасности. Источник: обзор «Компьютерная преступность и безопасность в 1999 г.» (1999 Computer Crime and Security Survey) Института компьютерной безопасности и Федерального бюро расследований
приводит к снижению внимания сотрудника охраны, повышает утомляемость и соответственно увеличивает вероятность ошибок. Практика показывает, что неутомляемость внимания может сохраняться при просмотре 4—6 мониторов. Остальные мониторы, если с их помощью также конт тролируются важные участки, должны обслуживаться другим сотрудником охраны или использоваться в режиме включения от сигнализации. Дополнительное оборудование охранного телевидения обеспечивает более оперативное и удобное использование всей системы. В настоящее время уже выпускаются малогабаритные камеры с электропитанием от аккумуляторов и передачей видеоизображения на монитор по радиоканалу, без каких-либо кабелей и проводов. Такая система теленаблюдения может быть установлена достаточно быстро и конспиративно, почему и применяется в работе специальных служб и детективных бюро.1 Стоимость подобного оборудования значительно выше, чем обычного охранного телевидения. Охранное освещение. Составной частью комплексной системы защиты, является охранное освещение. Различают два вида,охранного освещения: дежурное (или постоянное) и тревожное. Дежурное освещение предназначается для постоянного, непрерывного использования во внерабочие часы, а также: в вечернее и ночное время как на территории объекта, так и внутри зданий. Дежурное освещение оборудуется с расчетом его равномерности по всему пространству охраняемых зон объекта. Оно может быть в 1/IK диапазоне, т.е. невидимым. Для дежурного освещения используются обычные уличные (вне здания) и потолочные (внутри здания) светильники. На посту охраны объ-
168
екта должен находиться силовой рубильник включения внешнего дежурного освещения или устройство автоматического включения внешнего освещения с наступлением темного времени суток. Тревожное освещение включается (вручную или автоматически) при вероятном нарушении всегда в видимом диапазоне. Крайняя необходимость учета влияния человеческого фактора. Не будет излишним дополнительное напоминание о превалирующей компоненте обеспечения информационной безопасности именно здесь, при рассмотрении категорий средств охраны и защиты: так называемый человеческий фактор. Яснее и убедительнее, чем это представлено на рис. 5.4 [84] под названием «Останови вора! Чего стоили нарушения режима безопасности в 1998 г.», едва ли можно себе представить.
5.4. Обеспечение надежности персонала (на примере почтовой службы) Системы защиты и охраны проектируют, строят и обслуживают люди, обслуживают технику и технологический процесс любого предприятия также люди. Они должны быть надежны: честны, внимательны, аккуратны и исполнительны. Самая высокая задача в охране и защите (в обеспечении безопасности) предприятия------обеспечение надежности обслуживающего персонала [7, 10, 84]. Обеспечение надежности персонала почтовой службы это совокупность мер, включающих в себя анализ и оценку степени честности и благонадежности почтовых работников с целью гарантировать защиту имущества и собственности, принадлежащих почтовой службе, а также защиту почтовых работников и клиентов, пользующихся услугами почты. Как показала практика, если перед наймом почтового служащего на работу надлежащая его проверка не проводится, то позднее это может привести к неблагоприятным для почтовой службы последствиям, отрицательно сказывающимся на производственном климате. К мерам по обеспечению надежности персонала относятся: гарантированность такого отношения почтовых работников к обра-' батываемым ими почтовым отправлениям, при котором они демонстрируют абсолютную их неприкосновенность; гарантированность того, что почтовые работники будут·обеспечи вать тайну информации, к которой они имеют доступ в результате за нятости в сфере почтовых услуг; : создание благоприятного производственного климата для всех сотрудников почтового предприятия. Комплектование почтовых кадров. При комплектовании кадров необходимо стремиться к тому, чтобы на работу в почтовые отделения принимались честные люди; лица, имевшие правонарушения в прошлом, на работу в почтовые отделения приниматься не должны. С вновь принятыми на работу необходимо проводить инструктаж и воспитательную работу. Почтовому персоналу должно быть известно об
169
ограничениях или о «границах дозволенного», связанных с обеспечением надежности почтовой службы. Персонал должен быть поставлен в известность о существовании подразделения службы безопасности. Это должно в .значительной степени удерживать персонал от нечестных действий. Следует поощрять сотрудников к содействию в предотвращемим и раскрытии преступлений [57, 66, 72]. Наиболее типичные нарушения требований по обеспечению надежности персонала:: наем на работу лиц, совершавших преступления; невыполнение требований по проведению проверки всех обстоятельств, касающихся биографии сотрудников, нанимаемых на работу; отсутствие проведения мероприятий по ориентации служащих в вопросах, касающихся надежности почтовой службы; проявление административными работниками небрежения к необходимости обеспечивать целостность почтовых отправлений; оставление без внимания фактов совершения служащими почтовых преступлений; применение /минимальных критериев при оформлении допуска к секретной работе ко всем служащим независимо от степени доступа каждого отдельного работника к секретной информации; хранение секретной документации в незапертых помещениях, свободных для несанкционированного доступа. Все перечисленные- нарушения можно отнести на счет невыполнения своих прямых обязанностей администрацией конкретного почтового учреждения. Поэтому к методам, гарантирующим надежность персонала, относятся: проверка честности и принципиальности почтовых служащих до принятия их на работу; неизбежность наказания для почтовых работников, Которые нарушают почтовый кодекс, инструкции и правила поведения, действующие в отношении надежности персонала и секретности информации; соразмерность процедуры оформления допуска служащих к секретной работе со степенью конфиденциальности, необходимой для исполнения возложенных на них обязанностей; проведение подробного инструктажа с каждым новым сотрудником, а также проведение для всех почтовых служащих регулярных информационных мероприятий с целью обучения и напоминания им о необходимости мер по обеспечению надежности персонала и-о наказаниях за любые нарушения соответствующих законов и инструкций. И н с п е кт ир о в а н ие м ер п о об е сп еч ен ию н ад ежн ос ти п ер со нала. Задачей любой .проверки в отношении мер, повышающих надежность работников почтовой службы, является проведение собеседования с представителями почтовой администрации, ведающими вопросами безопасности; пересмотр действующих правил щ процедур; определение того, является ли практика обеспечения надежности персонала, принятая в почтовом, учреждении, достаточной для надлежащей защиты целостности почтовых отправлений в процессе их обработки почтовыми служащими, а также придерживаются ли почтовые работники этой практики. Официальные инструкции, регламент и правила, обеспечивающие надежность персонала почтовой службы, должны периодически обсу-
170
'
. . '
ждаться и, если это необходимо, приниматься предложения по их улучшению. Должностное лицо службы безопасности почтового учреждения несет ответственность за выпуск инструкций и правил, касающихся требований по обеспечению надежности в работе почтовой службы. Это же должностное лицо наделено правом использования и управления системой обработки информации, связанной с обеспечением безопасности. Наем почтового персонала [66]. В распоряжение служащих должны быть предоставлены должностные инструкции с описанием соответствующих каждой должности функций и обязанностей. Для всех штатных сотрудников почтового предприятия, а также подрядчиков, должна быть определена процедура допуска к работе, соответствующая выполняемым ими функциям и возложенной на них ответственности. В почтовой службе США, например, занимаемые сотрудниками должности обычно определяют как «связанные с секретностью» и «не связанные с секретностью». Примеры должностей в почтовой службе США, характеризующиеся как «связанные с секретностью»: генеральный управляющий почтовой службой; главный специалист производственного отдела; главный почтовый инспектор; специалист по правовым вопросам; заместитель генерального управляющего почтовой службой; генеральный юрисконсульт; юрисконсульт по вопросам защиты прав потребителя; вице-президенты; административные секретари должностных лиц, перечисленных выше; помощники по особым вопросам должностных лиц, перечисленных выше; заместитель генерального юрисконсульта и другие главные юрисконсульты; любые служащие, имеющие доступ к материалам с грифом «Совершенно секретно», не подлежащим разглашению; все служащие, которые в силу занимаемой ими должности посвящены или имеют доступ к аппаратуре связи, используемой в чрезвычайных обстоятельствах, а также к производственной документации; все служащие службы надзора (подразделение службы безопасности); все руководители центра по обслуживанию информационных систем; сотрудники, отвечающие за безопасность информационных систем; сотрудники, осуществляющие контроль за выполнением требований безопасности; управляющий финансовой деятельностью; специалисты по вопросам капиталовложений; специалисты по вопросам контроля и регулирования денежных операций; специалисты в области финансирования и специалисты по кассовым операциям; управляющие районными информационными системами; руководитель группы эксплуатации электронных систем обработки информации; специалисты по вопросам координации электронных систем обработки информации и специалисты по вопросам координации информационных систем, а также любые другие служащие, которые в силу выполняемых ими функций, предусмотренных занимаемой должностью, могут своими действиями принести существенный вред почтовой службе США и национальной безопасности. Процедура оформления доступа к секретной работе может быть необходима и· для определенных лиц, работающих на контрактной основе
• 171
или временно принятых на работу в почтовую службу, если выполняемая ими работа требует физического присутствия в зонах ограниченного доступа или обращения к компьютеру системы почтовой службы. Процедура проверки при оформлении доступа к работе, связанной с секретностью, может включать: просмотр заявления о приеме на работу и проверку всех содержащихся в нем сведений; снятие отпечатков пальцев; проверку личного дела на местном уровне, а также на уровне области и всей страны в отношении фактов совершения преступлений в прошлом; проверку трудовой биографии, включая руководителей и коллег по прежнему месту работы; просмотр любого официального личного дела; проверку утверждения о наличии образования, являющегося по уровню наивысшим из всех, о получении которых было заявлено; проверку финансовой репутации; проверку досье числящихся за лицом автодорожных происшествий; проведение бесед с лицами, давшими заявителю рекомендацию, или с его соседями; возможную проверку свидетельства о рождении или определение гражданства; возможный медицинский осмотр; обследование с целью выявления возможного злоупотребления наркотиками; проведение собеседования с самим заявителем (возможно, с использованием детектора лжи). Основанием для отказа или отмены допуска к секретной работе могут служить: фальсификация официальных документов и записей; нежелание предоставлять информацию; несанкционированное разглашение информации, касающейся системы безопасности; негативные факты трудовой биографии; совершение преступления; случаи сексуальных извращений; злоупотребление наркотиками; негативные данные медицинских обследований. Проверку лиц, занимающих высшие должности, следует периодически повторять (например каждые пять лет), что по меньшей мере должно включать запрос с целью выявления фактов криминального характера, проверку кредитной истории и просмотр личного дела в архиве. Все высшие должностные лица в системе почтовой· службы должны.ежегодно представлять ..информацию о своем финансовом положении. Целью этого является проверить, не имеет ли лицо, занимающее должность с высшей степенью секретности, существенных капиталовложений в организацию, сотрудничающую или конкурирующую с почтовой службой. Независимо от типа секретности занимаемой должности обычная процедура допуска к работе должна включать минимум, обязательный для всех служащих, имеющих доступ к принадлежащим почте денежным средствам или ценным бумагам. В этот минимум входят проверка на наличие криминальных фактов, в биографии., а также проверка кредитной истории. Как правило, при найме почтовых рабочих рекомендуется применять минимальные критерии отбора, в то время как для персонала, занимающегося вопросами безопасности почтовой службы и расследованием различных нарушений, следует устанавливать более высокие стандарты и нормы, .которыми нужно руководствоваться при комплектовании штата таких сотрудников.
172
;
'·
Дистанционная идентификация почтовых служащих. Каждому почтовому работнику по принятии его на работу должен быть выдан соответствующий нагрудный; знак или удостоверение личности. Нагрудные знаки должны различаться по принадлежности: служащий, охрана, контролер, комендант, контрактный служащий, служба безопасности, инспектор, таможенная служба. Нагрудные знаки и удостоверения личности должны выдаваться с указанием на них даты окончания срока действия и периодически заменяться на новые по истечении этого срока. При окончании работы по найму нагрудные знаки и удостоверения личности сдаются должностным лицам, ответственным за их выдачу [66]. Инструктаж и информационные мероприятия для почтовых служащих. Все вновь принимаемые на работу служащие должны быть проинструктированы, прочитать и подписать личную декларацию, ,в которой определены условия договора о найме. Подписанная декларация должна быть вложена Б официальное яичное дело сотрудника и постоянно в нем находиться. Инструктаж должен включать подробное ознакомление с законодательством, регулирующим работу почтовой службы, правилами, действующими в отношении персонала, а также с нравственными нормами поведения почтовых работникоз. При проведении инструктажа, следует обратить внимание' на ответственность почтового работника сообщать о нечестных действиях, допускаемых другими служащими, используя для этих целей и различные анонимные формы. . Видеофильмы, брошюры к плакаты должны быть составной частью постоянно проводимых воспитательных мероприятий почтовых служащих. С целью подчеркнуть важность проблемы обеспечения надежности персонала, занятого в сфере почтовых услуг, следует также проводить и периодические проверки эффективности информационных мероприятий. В личной декларации записано, что первейшая обязанность почтового отделения -— это гарантировать быструю и надежную доставку писем, посылок, телеграмм и всех других видов сообщений или почтовых отправлений людям, которым эти отправления адресованы, а также обеспечить, чтобы содержащаяся в этих отправлениях информация не попадала к лицам, которым она не предназначена. Для того чтобы содействовать почтовым отделениям в оказании этого необходимого вида услуг, законодательством предусмотрены определенные положения. Важно не только самим их знать, понимать смысл и выполнять эти положения закона, но и не давать права или не по-. буждать других вследствие какой-либо своей небрежности или бездействия нарушать их. Другое важное положение личной декларации утверждает, что несанкционированное разглашение служебной информации является нару-шением закона. Лицам, работающим в почтовых отделениях, запрещается разглашать любую информацию, к которой они имеют доступ по характеру своей работы без письменного на то разрешения. - , ■ ■ ■ "
'
.
■ .
173
Лицо, принимаемое на работу в почтовое предприятие, должно подписаться с конкретной датой под стандартной фразой
«Я прочитал, полностью понял изложенное выше и с обратной стороны листа и получил на хранение копию» в присутствии надзирающего должностного лица, которое также подписывается.
С обратной стороны личной декларации в той или иной форме напечатан текст как минимум трех напоминаний лицу, принимаемому на работу (о сохранности почтовых отправлений, своевременной доставке телеграмм и служебном тайне): 1)Кража, утаийание или нарушение целостности писем, посылок или любых других почтовых пакетов в процессе их пересылки почтовой службой считаются преступлениями, за которые предусмотрены строгие наказания. Преступлениями также являются вскрытие или задержка (без соответствующей на то санкции) письма, посылки или любого дру гого почтового пакета в процессе их пересылки почтой. За совершение указанных действий предусмотрены наказания в виде штрафа. Небреж ность, неосторожность, или другие допущенные в работе проступки, ко торые подвергают опасности сохранность почтовых мешков или пакетов, также считаются наказуемыми нарушениями. 2)Намеренное или в результате действия, совершенного по небреж ности, воспрепятствование или задержка пересылки или доставки любо го телеграфного сообщения считаются нарушениями, за которые может налагаться наказание в виде крупного штрафа. При этом лицо, которое вопреки своей должностной инструкции разгласило содержание теле графного сообщения, подлежит тюремному заключению. 3)В соответствии с законами о служебной тайне преступлением считается раскрытие почтовым работником, кроме как уполномоченно му на то лицу, содержания любого документа, материала или инфор мации, к которой этот работник имеет доступ вследствие своего слу жебного положения. Сюда относится разглашение любой информации, полученной почтовым работником в результате выполнения им служеб ного задания, допущенное в любой форме — устной или письменной, включая публичные выступления, лекции, радио- и телевизионные пере дачи, печатные средства массовой информации, издание книг, или лю бым другим способом, за исключением случая, когда почтовый работник предварительно получил на это официальное разрешение от админи страции почтового отделения. Как преступление рассматривается также и несанкционированное хранение при себе официальных документов. При переходе на работу из одного почтового учреждения в другое почтовый работник обязан сдать все документы, имеющие отношение к оставляемому им почтовому учреждению, за исключением тех, что были выданы на хранение лично ему. В случае, когда почтовый работник увольняется из почтовой службы, он обязан вернуть все официальные документы, кроме тех, которые ему разрешено оставить при себе. Все вышеперечисленные условия относятся ко всем лицам, имеющим доступ к официальной информации, и
174
/
·
действуют не только тогда, когда данное лицо обладает таким доступом, но и после того, как этот доступ прекращен, например в случае увольнения или окончания выполнения служебного задания.
5.5. Использование детекторов лжи в целях обеспечения надежности персонала Люди есть и будут самым вероятным источником утечки информации, хотя специальная техника для получения интересующей информации становится все разнообразнее и изощреннее. И чем большим доверием пользуется человек, чем с более важной информацией он работает, тем серьезнее и строже должны быть способы и средства контроля. Одним из таких средств являются детекторы лжи. В настоящее время уверенно считается, что'эти приборы оказывают неоценимую помощь в проверке кандидатов для работы с высокой степенью ответственности, в том числе связанной с материальными ценностями. Об эффективности работы этих устройств говорит тот факт, что доказательства, полученные с помощью детекторов лжи, признаются судами многих штатов США. Доказательства лжи основываются на том факте, что человек, произносящий заведомую ложь, испытывает в этот момент некоторый психологический стресс, вызывающий определенные физиологические изменения в его организме. Такие факторы, как изменение размера зрачка и пересохший рот, использовались для определения лжи на протяжении веков. Существуют три основных типа детекторов лжи: полиграфы, сигнализаторы психологического стресса и анализаторы стресса по голосу [10, 79, 81]. Полиграфы. Действие полиграфа основано на химических изменениях в организме человека, испытывающего психологический стресс. При стрессе повышается содержание адреналина в крови, увеличивается потребность организма в кислороде, что, в свою очередь, вызывает увеличение частоты пульса, повышение кровяного давления, частоты и глубины дыхания. Когда источник стресса исчезает, организм вырабатывает норадреналин, нейтрализующий действие избыточного адреналина. Для отображения данных полиграф использует не менее двух самописцев: кардиографический и пневмографический. Кардиографический самописец получает информацию с помощью надувной манжеты, надеваемой на руку испытуемого, которая соединяется с пишущим устройством, отображающим на движущейся ленте самописца изменения артериального кровяного давления и частоты пульса. Пневмографический самописец рисует один или два пневмографика, если грудь испытуемого охватить трубкой (в некоторых моделях применяют две трубки). В некоторых моделях полиграфа измеряется еще один показатель —относительная электрическая проводимость кожи. Два электрода за-
175
крепляют на двух пальцах одной руки и подключают к омметру. Исходный уровень устанавливается исследователем. Отклонения от исходного уровня указывают на увеличение или уменьшение проводимости кожи. Исследование с применением полиграфа требует от испытуемого полной неподвижности, так как любое движение может вызвать из менение пульса, давления и дыхания. Ноги испытуемого закреплены на полу, руки пристегнуты к подлокотникам кресла, на руке надувная манжета, грудь охватывает трубка; допускаются только односложные ответы «Да» и «Нет». . Фирма LAFAYETTE (США) выпускает портативные и стационарные комплекты полиграфов. Эти устройства используются во многих случаях для измерения психофизического состояния человека, в том числе для расследований, проводимых полицией, службой безопасности и частными детективами. В последнее время полиграфы находят применение для оценки состояния спортсменов, а также в медицине. Переносные четырех- и пятиканальны« полиграфы позволяют записывать на обычную бумагу чернилами или на термобумагу показания кожно-гальванической реакции человека, показания дыхания и кровообращения, частоту сердечных сокращений и т.д. Стационарные полиграфы снабжаются специальными креслами и различными датчиками, в том числе датчиком движений. Возможно подключение к компьютеру. Психологические определители стресса (ЦОС) отражают неврологические изменения. В человеческом организме существует явление, называемое психологической дрожью или мускульной микродрожью. Дрожь может проявляться с различной частотой как кратковременные колебания или волнообразные движения работающих мышц. Амплитуда этих колебаний наибольшая, когда человек находится в спокойном состоянии, и убывает пропорционально уровню стресса. Мембраны, образующие голосовые связки, управляются тремя группами мышц, придающих им такую форму, что воздух, проходя через них, создает звук, высота которого частично зависит от напряжения мышц. Эффект мышечной микродрожи способен в небольших пределах влиять на частоту звука. Изменение частоты звука прямо пропорционально амплитуде дрожи. Отклонения настолько малы, что не улавливаются человеческим ухом. Мышечные вибрации происходят в диапазоне от 7 до 15 Гц и, соответственно, в этих же пределах изменяется звучание голоса. Когда человек говорит в состоянии стресса, ПОС реагирует на частотные изменения голоса (основное и тембровое), сигнал обрабатывается, и результат представляется в виде ленточного графика. В обработке сигнала используется технология, которая позволяет избавиться от побочной информации и обеспечивает простую форму представления результата. Преимущества таких анализаторов по сравнению с полиграфом: ненужно прикреплять к телу испытуемого какие-либо приборы, что снижает общий уровень стресса;
176
устраняются задержки в проведении исследования и становится возможным задавать вопросы и получать ответы в естественном темпе; испытуемый может отвечать многосложно, что устраняет напряженность, а двусмысленные ответы обрабатываются с такой же достоверностью; источником определения стресса является голос, исследоваться может запись голоса, сигналы радио, телевидения, телефона (исследовались даже сохранившиеся записи голосов давно умерших людей); некоторые исследователи считают, что ПОС осуществляет более точное измерение, тогда как полиграф дает лишь приблизительную оценку. Сигнализатор психологического стресса PSE-101 фирмы Dector, одобренный многими пользователями и несколькими десятками исследований на достоверность, прочно занимает лидирующую позицию среди детекторов лжи. Метод определения голосовых модуляций, вызываемых стрессом, на котором основано действие PSE-101, защищен американским патентом. Доказательства, полученные с помощью PSE-101, принимаются судом США в интересах как защиты, так и обвинения (в шестнадцати штатах США). Прибор PSE-101 размещается в атташе-кейсе. Голосовой анализитор стресса MARK-II — это разновидность ПОС, применяемый в том числе и в медицинской психиатрической диагностике. Прибор снабжен цифровым дисплеем и печатающим устройством, что делает возможным последующий анализ результатов. Он портативен — помещен в элегантный атташе-кейс. В комплект прибора входят: кассетный магнитофон, ролики для графопостроителя, выносной микрофон, телефонный адаптер и обучающая кассета. Габаритные размеры прибора 33x14x43 см, масса 26 кг, питание 120...240 В, 50/60 Гц. К о м п ь ю т е р н ы й п о л и г р а ф « Э П О С » ( д е т е к т о р л ж и ) — ун и кальная совместная разработка НИИ спецтехники МВД РФ, фирмы «ЭПОС» и Ассоциации «ЕВРААС». В полиграфе «ЭПОС» использованы последние достижения в области компьютерной психофизиологии и космической медицины. По ряду параметров прибор превосходит известные отечественные и американские устройства аналогичного назначения. Полиграф «ЭПОС» позволяет: , оценивать степень правдивости ответов на поставленные вопросы; выявлять скрываемую информацию и оценивать вероятность ее сокрытия; определять вероятность причастности к рассматриваемому событию или действию; определять уровень эмоциональной напряженности; оценивать лояльность сотрудников. Компьютерный полиграф «ЭПОС» поставляется в нескольких вариантах.
1.77
а)
б)
Рис. 5.5. Полиграф «ЭПОС»: а — стационарный вариант; б — мобильный вариант
Стационарный вариант включает компьютер (desktop) не ниже Pentium 133 МГц / 512К PI / 8М EDO / 1,2 GB / PCI / SVGA Ш S3 trio 64V+ / 14" и полиграф «ЭПОС» (рис. 5.5,а). Мобильный вариант включает компьютер (Notebook) типа Pentium 100-133 МГц и полиграф «ЭПОС» (рис. 5.5,6). Базовый вариант — полиграф «ЭПОС». В комплект поставки может входить портативный принтер (при желании). Компьютерный полиграф «ЭПОС» осуществляет съем информации с обследуемого человека по следующим физиологическим каналам (всего 15 параметров): верхнее дыхание (грудное); нижнее дыхание (брюшное); фотоплетизмограмма (информация о сердечно-сосудистой деятельности организма); кожно-гальваническая реакция (информация о электропроводности кожи); тремор (двигательная активность). Дополнительно введен шестой логический канал, отображающий в реальном времени тоническую составляющую кожно-гальванической реакции. Уникальность полиграфа «ЭПОС» заключается в том, что он [79]: осуществляет предтестовую и послетестовую экспресс-оценку состояния вегетативной нервной системы по методикам, широко применяемым в космонавтике; обеспечивает автоматический расчет оценок вероятности стресса, «истины-лжи» и противодействия; обеспечивает многократное предъявление группы вопросов (до 9 повторов тестов) и принимает решение о прекращении проведения тестирования для заданных вероятностных ошибок, что позволяет мин-имизировать время опроса.
178
5.6. Мероприятия по защите коммерческой тайны [14] Допуск к сведениям, составляющим коммерческую тайну. Допуск сотрудников к сведениям, составляющим коммерческую тайну, осуществляется директором, его заместителями по направлениям и руководителями структурных подразделений. Руководители подразделений и службы безопасности ответственны за подбор лиц, допускаемых к сведениям с грифом «КТ», обязаны обеспечить систематический контроль за тем, чтобы к этим сведениям получали доступ только те лица, которым такие сведения необходимы для выполнения своих служебных обязанностей. К сведениям, составляющим коммерческую тайну, допускаются лица, обладающие необходимыми нравственными и деловыми качествами, способные хранить коммерческую тайну и только после оформления в службе безопасности индивидуального письменного обязательства по ее сохранению. Допуск к работе с делами с грифом «КТ» сотрудников, имеющих к ним непосредственное отношение, производится в соответствии с оформленным на внутренней стороне обложки списком за подписью руководителя структурного подразделения, а к документам - согласно указаниям, содержащимся в резолюциях руководителей подразделений. Командированные и частные лица допускаются к ознакомлению и работе с документами и изданиями с грифом «КТ» с письменного разрешения руководителей фирмы и подразделений, в ведении которых находятся эти документы, при наличии письменного запроса тех организаций, в которых они работают, с указанием темы и объема выполняемого задания, а также предписания на выполнение задания. Выписки из документов и изданий, содержащие сведения с грифом «КТ», производятся в тетрадях, имеющих такой же гриф, и после окончания работы представителя высылаются в адрес организации. Дела и издания с грифом «КТ» выдаются исполнителям и принимаются от них под расписку в карточке учета выдаваемых дел и изданий. По р яд о к р а бо т ы с д о ку мен т а ми с г р иф о м « КТ ». До к у менты, содержащие сведения, составляющие коммерческую тайну, подлежат обязательной регистрации в канцелярии службы безопасности или в общем делопроизводстве подразделения уполномоченным службы безопасности. Они должны иметь реквизиты, предусмотренные положением, и гриф «КТ» (или полностью «Коммерческая тайна»). На документах, передаваемых иностранцам, гриф «КТ» не проставляется. Полученные от иностранцев документы маркируются грифом «КТ» графитным карандашом. В тексте документа и его реквизитах дополнительно могут оговариваться права на информацию, порядок пользования ею, сроки ограничения на публикацию и другие.
179
Отсутствие грифа «КТ» и предупредительных оговорок в тексте и реквизитах означает свободную рассылку и предполагает, что автор информации и должностное лицо, санкционирующее (подписавшее, утверждавшее документ) ее распространение, предусмотрели все возможные последствия свободной рассылки и несут за это всю полноту ответственности. Вся поступающая корреспонденция с грифом «КТ» или другими грифами принимается и вскрывается сотрудниками канцелярии, которым поручена работа с этими материалами. При этом проверяется количество листов и экземпляров документов \л изданий, а также наличие указанных в сопроводительном письме приложений. В случае отсутствия в конвертах (пакетах) документов «КТ» или приложений к ним составляется акт в двух экземплярах, один из которых отправляется отправителю. Регистрации подлежат все входящие, исходящие и внутренние документы, а также издания с грифом «КТ». Такие документы учитываются по количеству листов, а издания (книги, журналы, брошюры) —поэкземплярно. Учет документов и изданий с грифом «КТ» ведется в журналах или на карточках отдельно от учета другой несекретной документации. Листы журналов нумеруются, прошиваются и опечатываются. Издания, которые не подшиваются в дела, учитываются в журнале инвентарного учета. Движение документов и изданий с грифом «КТ» должно своевременно отражаться в журналах или на карточках. На каждом зарегистрированном документе, а также на сопроводительном листе к изданиям с грифом «КТ» проставляется штамп, в котором указываются наименование, регистрационный номер документа и дата его поступления. Тираж издания с грифом «КТ», полученный для рассылки, регистрируется под одним входящим номером в журнале учета и распределения изданий. Дополнительно размноженные экземпляры документа (издания) учитываются за номером этого документа (издания), о чем делается отметка на размножаемом документе (издании) и в учетных формах. Дополнительно размноженные экземпляры нумеруются от последнего номера ранее учтенных экземпляров. Материалы с грифом «КТ» печатаются в бюро оформления технической документации или в структурных подразделениях под ответственность их руководителей. Отпечатанные и подписанные документы с грифом «КТ» вместе с их черновиками и вариантами передаются для регистрации сотруднику канцелярии, осуществляющему их учет. Черновики и варианты уничтожаются этим сотрудником с подтверждением факта уничтожения записью на копии исходящего документа: «Черновик (и варианты) уничтожены». Дата. Подпись.
180
..
'
Документы и издания с грифом «КТ» в типографиях и на других множительных аппаратах размножаются с разрешения службы безопасности и под контролем канцелярии по заказам, подписанным руководителем подразделения и утвержденным заместителем директора по направлению. Размноженные документы и издания учитываются поэкземплярно в специальном журнале. Документы и издания с грифом «КТ»"'рассылаются на основании подписанных руководителем структурного подразделения списков с указанием учетных номеров отправляемых экземпляров. Документы с грифом «КТ» после исполнения группируются в отдельные дела. Порядок их группировки предусматривается номенклатурами дел несекретного делопроизводства. В номенклатуру дел в обязательном порядке включаются все справочные картотеки и журналы на документы и издания с грифом «КТ». При пользовании открытой радиосвязью запрещается передавать сведения, имеющие гриф «КТ». Такие сведения могут передаваться только по закрытым техническим средствам связи или открытой телетайпной связью с проставлением на документах и телеграммах соответствующего штампа. При пользовании проводной связью запрещается указывать должности адресатов и отправителей, разрешается указывать только телеграфные адреса и фамилии отправителей и получателей. Снятие копий (рукописных, машинописных, микро- и фотокопий, электрографических и др.), а также производство выписок из документов и изданий с грифом «КТ» сотрудниками производится по разрешению руководителей подразделений. Копии для сторонних организаций с документов и изданий с грифом «КТ» снимаются на основании письменных запросов по разрешению руководителей подразделений, подготовивших эти документы и издания. Аналогичные отметки вносятся в описи и номенклатуры дел. Порядок работы на ЭВМ при обработке информации с грифов «КТ» осуществляется в соответствии с требованиями инструкции о порядке работы на ПЭВМ при обработке несекретной информации. О б е с п е ч е н и е с о х р а н н о ст и д о к ум е н т ов , д ел и из д а н и й . Д о кументы, дела и издания с грифом «КТ» должны храниться в служебных помещениях и библиотеках в надежно запираемых и опечатываемых шкафах (хранилищах). При этом должны быть созданы надлежащие условия, обеспечивающие их физическую сохранность. Выданные для работы дела с грифом «КТ» подлежат возврату в канцелярию или уполномоченному службы безопасности в тот же день. Отдельные дела с грифом «КТ» с разрешения начальника канцелярии или уполномоченного службы безопасности могут„находиться у исполнителя в течение срока, необходимого для выполнения задания, при условии полного обеспечения их сохранности и соблюдения правил хранения.
181
Документы, дела и издания с грифом «КТ» передаются другим сотрудникам, допущенным к этим документам, только через канцелярию или уполномоченного службы безопасности. Запрещается изъятие из дел или перемещение документов с грифом «КТ» из одного дела в другое без санкции канцелярии или уполномоченного службы безопасности, осуществляющего их учет. Обо всех проведенных изъятиях или перемещениях делаются отметки в учетных документах, включая внутренние описи. Запрещается выносить документы, дела и издания с грифом «КТ» из служебных помещений для работы с ними на дому, в гостиницах и т.д. В необходимых случаях директор, его заместители по направлениям или руководители структурных подразделений могут разрешать исполнителям или сотрудникам канцелярии вынос из здания документов с грифом «КТ» для их согласования, подписи и т.п. в организациях, находящихся в пределах данного города. Лицам, командированным в другие города, запрещается иметь при себе в пути следования документы, дела или издания с грифом «КТ». Эти материалы должны быть направлены заранее в адрес организации по месту командировки сотрудника, как правило, заказными или ценными почтовыми отправлениями, а также с курьерами. При смене сотрудников, ответственных за учет и хранение документов, дел и изданий с грифом «КТ», составляется по произвольной форме акт приема-передачи этих документов, утверждаемый заместителями директора по направлениям или руководителями структурных подразделений. О б я з а н н о с т и л и д , д о п ущ е н н ы х к с в е д е н и я м , с о с т а в л я ю щим коммерческую тайну. Лица, допущенные к работам, документам и к сведениям, составляющим коммерческую тайну, несут личную ответственность за соблюдение ими установленного режима. Прежде чем получить доступ к коммерческой информации, они должны изучить требования настоящей инструкции и других нормативных документов по защите коммерческой тайны в части, их касающейся, сдать зачет на знание указанных требований и дать индивидуальное письменное обязательство по сохранению коммерческой тайны. Лица, допущенные к работам, документам и к сведениям, составляющим коммерческую тайну, обязаны: строго хранить коммерческую тайну, ставшую им известной по службе или работе или иным путем, пресекать действия других лиц, которые могут привести к разглашению коммерческой тайны, о причинах или условиях возможной утечки коммерческой тайны немедленно информировать непосредственного начальника и службу безопасности; в течение договорного периода не использовать известную коммерческую тайну в свою личную пользу, а также без соответствующего разрешения руководства заниматься любой деятельностью, которая в качестве конкретного действия может нанести ущерб фирме, являющейся владельцем этой коммерческой тайны;
182
.
выполнять только те работы и знакомиться только с теми документами, к которым получили доступ в силу своих служебных обязанностей; знать степень важности выполняемых работ, правильно определять ограничительный гриф документов, строго соблюдать правила пользования ими, порядок их учета и хранения; при составлении документов со сведениями, составляющими коммерческую тайну, ограничиваться минимальными, действительно необходимыми в документе сведениями; определять количество экземпляров документов в строгом соответствии с действительной служебной необходимостью и не допускать рассылки их адресатам, к которым они не имеют отношения; на черновиках документов проставлять соответствующий оградительных гриф и другие необходимые реквизиты, передавать их для печатания только с письменного разрешения руководителя подразделения; после получения из машинописного бюро отпечатанных документов проверять их наличие, сличать эти данные с записями в журнале и расписываться (с указанием даты) за получение отпечатанных документов и черновиков, после чего учесть их в канцелярии, или у уполномоченного службы безопасности; получать документы с грифом «КТ» лично в канцелярии или у уполномоченного службы безопасности, своевременно знакомиться с полученными документами и разборчиво расписываться на них с указанием даты ознакомления; поступившие документы с грифом «КТ» своевременно направлять для приобщения к делу с соответствующими отметками об исполнении (номер дела, что сделано по документу, дата, подпись) и с резолюцией начальника подразделения; сдавать в канцелярию или уполномоченному службы безопасности исполненные входящие документы, а также предназначенные для рассылки, подшивки в дело, уничтожения и взятия на инвентарный учет под расписку в журналах учета; . иметь внутреннюю опись документов с грифом «КТ» и немедленно вносить в нее все полученные для исполнения документы, хранить их только в рабочей папке, а при выходе в рабочее время из помещения рабочую папку с документами запирать в сейф; по окончании работы с документами с грифом «КТ» своевременно возвращать их в канцелярию или уполномоченному службы безопасности; об утрате или недостаче документов с грифом «КТ», ключей от сейфов, личных печатей немедленно сообщать в службу безопасности; при увольнении, перед уходом в отпуск, отъездом в командировку своевременно сдавать или отчитаться перед канцелярией или уполномоченным за все числящиеся за ними документы; знакомить представителей других учреждений с документами с грифом «КТ» с ведома и с письменного разрешения руководителя подразделения; лично знакомиться с разрешениями указанных руководителей
183
на предписании, в котором должны быть определены вопросы и объем сведений, подлежащих рассмотрению; требовать от командированных лиц расписки на документах, с которыми они ознакомились, или в учетных карточках этих документов; документы с грифом «КТ» во время работы располагать так, чтобы исключить возможность ознакомления с ними других лиц, в том числе допущенных к подобным работам и документам, но не имеющим к ним прямого отношения; по первому требованию канцелярии и отдела службы безопасности предъявлять для проверки все числящиеся и имеющиеся документы с грифом «КТ»; предоставлять по требованию начальника отдела устные или письменные объяснения о нарушениях установленных правил выполнения работ с грифом «КТ», учета и хранения документов с грифом «КТ», а также о фактах разглашения сведений с грифом «КТ», утраты документов, содержащих такие сведения. Организация контроля за обеспечением режима при работе со сведениями, содержащими коммерческую тайну. Контроль осуществляется в целях изучения и оценки фактического состояния сохранности коммерческой тайны, выявления недостатков и нарушений режима при работе с материалами с грифом «КТ», установления причин таких недостатков и нарушений и выработки предложений, направленных на их устранение и предотвращение. Контроль за обеспечением режима при работе с материалами с грифоу «КТ» осуществляет служба безопасности и руководители структурных подразделений. Комиссия для проверки обеспечения режима при работе с материалами с грифом «КТ» комплектуется из опытных и квалифицированных работников в составе не менее двух человек, имеющих доступ к этой работе. Проверки обеспечения режима при работе с материалами с грифом «КТ» проводятся не реже одного раза в год комиссиями на основании предписания, подписанного директором или его заместителем по направлению. Проверки проводятся в присутствии руководителя структурного подразделения или его заместителя. Проверяющие имеют право знакомиться со всеми документами, журналами (карточками) учета и другими материалами, имеющими отношение к проверяемым вопросам, а также проводить беседы и консультации со специалистами и исполнителями, требовать предоставления письменных объяснений, справок, отчетов по всем вопросам, входящим в компетенцию комиссии. По результатам проверок составляется акт (справка) с отражением в нем состояния режима при работе с материалами с грифом «КТ», выявленных недостатков и нарушений, предложений по их устранению. С актом после утверждения его директором или заместителем под роспись знакомится руководитель структурного подразделения.
184
06 устранении выявленных в результате проверки недостатков и на^ рушений при работе с материалами «КТ» и реализации предложений руководитель подразделения в установленные комиссией сроки сообщает начальнику службы безопасности. В случае установления факта утраты документов, дел и изданий с грифом «КТ» либо разглашения содержащихся в них сведений немедленно ставятся в известность директор, его заместители по направлениям и начальник отдела службы безопасности. Для расследования факта утраты документов, дел и изданий с грифом «КТ» при установлении факта разглашения сведений, содержащихся в этих материалах, приказом директора (распоряжением руководителя структурного подразделения) назначается комиссия, заключение которой о результатах расследования утверждается руководителем, создавшим данную комиссию. На утраченные документы, дела и издания с грифом «КТ» составляется акт. Соответствующие отметки вносятся в учетные документы. Акты на утраченные дела постоянного хранения после их утверждения директором или его заместителями по направлениям передаются в архив. О т в е т с т в е н н о с т ь з а р а з г л а ш е н и е , ут р а т у д о к ум е н т о в , с о держащих коммерческую тайну. Разглашение сведений, составляющих коммерческую тайну — это предание огласке сведений лицом, которому эти сведения были доверены по службе, работе или стали известны иным путем, в результате чего они сделались достоянием посторонних лиц. Утрата документов, содержащих коммерческую тайну — это выход (в том числе и временный) документов из владения ответственного за их сохранность лица, которому они были доверены по службе или работе, являющийся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могли стать достоянием посторонних лиц. Иные нарушения режима при работе с материалами коммерческой тайны — это нарушение требований, могущее привести к разглашению этих сведений, утрате документов, содержащих такие сведения. За утрату и незаконное уничтожение документов, дел и изданий с грифом «КТ», за разглашение сведений, содержащихся в этих материалах, а также за нарушение требований виновные лица привлекаются к ответственности в установленном порядке. Организация работы с кадрами. Сотрудники и клиенты в ряду источников конфиденциальной информации занимают особое место как активные элементы, способные выступить не только источниками информации, но и объектами злонамеренных действий. Опыт показывает, что сохранность секретов предприятия на 80 % зависит от правильного подбора, расстановки, обучения и воспитания кадров. Организационные мероприятия по работе с сотрудниками включают в себя: '
.
■
,
185
беседы при приеме на работу; при этом заключается соглашение о выполнении требований по защите коммерческих секретов; ознакомление с правилами и процедурами работы с конфиденциальной информацией; в подтверждение требований сохранения коммерческой тайны поступающий на работу сотрудник дает подписку (обязательство) о сохранении коммерческой тайны; обучение сотрудников правилам и процедурам работы с конфиденциальной информацией в соответствии с их должностными обязанностями; систематический контроль за соблюдением требований защиты коммерческой тайны; беседы с увольняющимися, главная цель которых - предотвратить утечку информации или ее неправомерное использование, возможное получение подписки о неразглашении известных сотруднику конфиденциальных сведений после его увольнения. Памятка работнику (служащему) о сохранении коммерческой тайны. В условиях рынка и конкуренции коммерческая тайна выступает как элемент маркетинга и предприимчивости, как способ максимизации прибыли и конкурентоспособности фирмы. Утечка коммерческих секретов может привести к снижению доходов фирмы или ее банкротству. Работник (служащий) обязан строго хранить в тайне сведения, отнесенные к коммерческой тайне фирмы, ставшие ему известными по службе или иным путем. Разглашение коммерческой тайны, утрата ее носителей, передача третьим лицам, публикация без согласия фирмы, а также использование для занятия любой деятельностью, которая в качестве конкретного действия может нанести ущерб фирме, влечет уголовную, административную, гражданско-правовую или иную ответственность в соответствии с действующим законодательством. Коммерческая тайна определяется руководителем фирмы и отражается в Перечне сведений, составляющих коммерческую тайну фирмы (объявлен соответствующим приказом по фирме). Коммерческая тайна других фирм, с которыми имеются деловые отношения фирмы, доводится до работника, в касающейся его части руководителем структурного подразделения. Порядок обращения со сведениями, отнесенными к коммерческой тайне фирмы, регулируется Положением по обеспечению сохранности коммерческой тайны предприятия (объявлен приказом по фирме). Работник обязан работать только с теми сведениями и документами, содержащими коммерческую тайну фирмы, к которым он получил доступ в силу служебных обязанностей, знать, какие конкретные сведения подлежат защите, а также строго соблюдать правила пользования ими. Работник должен также знать, кому из сотрудников фирмы разрешено работать со сведениями, составляющими коммерческую тайну, к которой он сам допущен, и в каком объеме эти сведения могут быть доведены до этих сотрудников. 186
' ■
При участии в работах сторонних организаций работник может знакомить их представителей со сведениями, составляющими коммерческую тайну фирмы, только с письменного разрешения руководителя-структурного подразделения. При этом руководитель должен определить конкретные вопросы, подлежащие рассмотрению, и указать, кому и в каком объеме может быть сообщена информация, подлежащая защите. Запрещается помещать без необходимости сведения, составляющие коммерческую тайну фирмы, в документы, содержащие государственные секреты и имеющие в связи с этим соответствующий гриф секретности. Такое нарушение порядка обращения со сведениями, составляющими коммерческую тайну фирмы, рассматривается как их разглашение и влечет ответственность в установленном законом порядке. Об утрате или недостаче документов, изделий, содержащих коммерческую тайну фирмы, удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов, металлических шкафов, личных печатей, а также о причинах и условиях возможной утечки таких сведений работник обязан немедленно сообщить руководителю структурного подразделения и в службу безопасности фирмы. При увольнении, перед уходом в отпуск, отъездом в длительную командировку (более 1 месяца) необходимо сдать лицу, указанному ру ководителем структурного подразделения, все носители коммерческой тайны фирмы, которые находились в распоряжении работника в связи с выполнением им служебных обязанностей. . Работник обязан по первому требованию представителей'службы безопасности фирмы предъявить для проверки все числящиеся за ним материалы, содержащие коммерческую тайну фирмы, предоставлять устные или письменные объяснения о нарушениях установленных правил выполнения закрытых работ, учета и хранения документов и изделий, содержащих коммерческую тайну, а также о фактах её разглашения, утраты документов и изделий, содержащих такие сведения. В случае попытки посторонних лиц или организаций, в том числе зарубежных, получить информацию, составляющую коммерческую тайну фирмы, работник обязан сообщить об этом руководителю структурного подразделения и в службу безопасности. Обязательства, связанные с защитой коммерческой тайны фирмы, не ограничивают прав работника на интеллектуальную собственность, в частности, на подачу заявки на изобретение, возможное патентование и т.д. Реализация прав работника на интеллектуальную собственность осуществляется в установленном законом порядке. Срок действия ограничений, связанных с необходимостью защиты коммерческой тайны фирмы, определяется администрацией при заключений трудового договора с работником. Об окончании ограничений работник уведомляется администрацией в письменной форме.
6. Противодействие утечке компьютерной и аудиовидеоинформации 6.1. Общие советы по защите информации Целью защиты аудиовидеоинформации является необходимость максимально усложнить (а лучше не позволить) вероятным противникам осуществить их недобрые замыслы. Чтобы защитить тайны от посягательства частных лиц или организаций, достаточно выполнить ряд мероприятий, связанных с приобретением, установкой и эксплуатацией некоторого набора технических средств, а также соблюдать определенные правила поведения на работе, в быту, личной жизни. Особенно актуально защищать свою коммерческую и частную информацию деловым людям — бизнесменам, предпринимателям и по-" литикам [5, 7]. Какую же информацию им нужно защищать: коммерческую тайну (хотя правоохранительным органам вменяется в обязанность помогать предпринимателю сохранять его коммерческую тайну, случаев такого сотрудничества на сегодня практически неизвестно); расписание и адреса деловых и личных встреч (обычно эта информация добывается из перехвата разговоров, в том 'числе и телефонных); информацию о человеческих слабостях (особых пристрастиях, привычках, тем более вредных, сексуальной ориентации); данные о друзьях, местах проведения досуга, способах и маршрутах передвижения; информацию о местах хранения материальных ценностей, времени и маршруте их перевозки и вообще о размерах финансового благополучия; истинное отношение к тем или иным «сильным мира сего». Всю эту информацию о ком-либо можно быстро и несложно получить путем перехвата его телефонных разговоров из дома и в офисе, а если применить весь арсенал методов и средств, то недоброжелатель будет обладать всем, чтобы успешно устроить этому кому-либо крупные неприятности. Все это реально существует и практически используется на территории России совсем даже и не Министерством безопасности 188
■
■
■
'
■
'
'
или ГРУ, а криминальными кругами и недобросовестными партнерами или просто завистниками [5]. Здесь уместно привести советы, как обезопасить себя от внесения и установки подслушивающих устройств в квартире, офисе и на телефонной абонентской линии: опечатайте либо иным способом скрытно пометьте на предмет вскрытия телефонные распределительные щиты, шкафы, коробки; при появлении незнакомых ремонтников требуйте документы и звонком на АТС проверьте правильность производимых работ; при проведении любых работ по электрике, ремонту оборудования, телефонов и т.д. посторонними людьми, попросите присутствовать коголибо разумного или контролируйте лично; ограничьте доступ в кабинет; постарайтесь организовать это так, чтобы никто не мог находиться там в одиночестве (лучше всего кабинет по уходу опечатывать); никогда не оставляйте в помещении посетителей одних, даже на короткий срок. Как это ни парадоксально, но сохранить секреты не менее трудно, нежели их раздобыть. Для обеспечения собственной информационной ' безопасности нет универсальных стандартизированных методов, дающих всегда положительный результат.
6.2. Пассивное противодействие (фильтры и экранирование) Значительная доля информации перехватывается сегодня с помощью технических средств. Например, Агентство национальной безопасности США поставляет до 80 % информации разведывательного характера благодаря методам радиоперехвата и только 20 % поступает по агентурным каналам. Объясняется это довольно просто '■—■ большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем. Электромагнитное излучение, сопровождающее работу электронных информационных систем, чрезвычайно трудно удержать в ограниченном пространстве, а если еще учесть возможность установки на информационные источники специальных передающих устройств, то дистанционное наблюдение даст возможность поставить под контроль практически любые виды и объемы информации. Современные способы несанкционированного доступа включают в себя активные и пассивные атакующие средств. Средства противодействия также подразделяются на активные и пассивные. ' .
·
.
189
1
Таблица 6.1. Характеристики пассивных средств Контролируемое Приемник информации Место установустройство (контролирующая ки аппаратура) Телефон, телефакс, Индуктивный или кон- Телефонная модем (телефонная тактный датчик линия от аппалиния в штатном рата до районрежиме работы) ной АТС Телефон (использо- Контактный датчик Телефонная вание микрофонного линия от аппаэффекта в режиме рата до районопущенной трубки) ной АТС Радиотелефон, раПанорамный радиоПрием из эфира диостанция приемник Сотовый телефон
Устройство прослушивания сотовой сети
Прием из эфиПрием из эфира
Монитор персонального компьютера
Широкополосная (примерно 1... 15 Μ Гц) антенна с регистрирующим устройством Широкополосный контактный датчик
Магистраль компьютерной сети
Индуктивный или контактный датчик
Любое место на кабеле магистрали
Ρ
Монитор персонального компьютера 1
ра
Питающая электросеть
II
_'
1
несанкционироДальность действия Регистрирующая аппаратура рядом с датчиком Регистрирующая аппаратура рядом с датчиком В пределах дальности действия радиостанции, радиотелефона В пределах той соты, где находится абонент 3...20 м в зависимости от качества экранировки монитора 0... 50 м в зависимости от развязки по источнику питания Регистрирующая аппаратура рядом с датчиком
Пассивные средства несанкционированного доступа — это устройства, производящие прием и обработку электромагнитных излучений от обычного электронного оборудования, находящегося в служебных помещениях (проводных, радио- и сотовых телефонов, телефаксов, телетайпов, персональных компьютеров и магистралей компьютерных сетей). А ктив н ы е с р е д с тв а н есан кц ион иров ан н ог о д оступ а устан а вливаются непосредственно в контролируемые устройства и.используют для передачи полученной информации радиоканал. В некоторых случаях может быть использована запись информации на извлекаемый носитель — магнитную ленту, диск или карту полупроводниковой памяти. Различные типы радиомикрофонов и передающих телевизионных камер хотя и не являются в строгом смысле средствами несанкционированного доступа, но методы защиты от них те же, что и от классических активных устройств. Тактико-технические характеристики и особенности применения основных пассивных средств несанкционированного доступа к информации приведены в табл. 6.1, активных — в табл. 6.2 [45]. К пассивным средствам защиты относятся фильтры нижних частот,
190
ванного доступа Стоимость аппаратуры Низкая
Вероятность применения/качество перехвата Высокая/хорошее
Вероятность обнаружения
Методы защиты
Не обнаруживается
Радиотехнических методов нет, возможно применение шифраторов и маскираторов Установка отсекающих фильтров типа ФОЛ на вводе линии в офис
Низкая/хорошее
Средняя
Высокая/хорошее
То же, что и в первой строке
Высокая
Высокая/хорошее
Не обнаружи-
То же, что и в первой
Весьма высокая
Низкая/посред-
вается
строке
Не обнаружи-
Пассивная защита (экра-
из-за сложной обработки сигнала Весьма высокая из-за сложной обработки сигнала Высокая
ственная
вается
нировка помещения)
Низкая/посредственная
Не обнаруживается
Установка сетевых фильтров
Высокая, если магистраль проходит по неохраняемой территории
Радиотехническими методами не обнаруживается
Радиотехнических методов нет, шифровка информации, организационные мероприятия
устанавливаемые в силовые и сигнальные вводы в помещения, и экранировка этих помещений. Фильтры в силовых цепях имеют одно или два П-образных звена в соответствии с электрической схемой, приведенной на рис. 6.1. Затухание сигнала в таких фильтрах на частотах 1 кГц и выше для обеспечения хорошей защиты должно быть не ниже 60 дБ. Фильтры, устанавливаемые в телефонные линии, имеют дополнительные нелинейные элементы, обеспечивающие защиту от сигналов
Вход 220 В К теле- -т-фонному |-Выход аппарату _1_ ■ 220 В Рис. 6.1. Фильтр в электросе-
К телефонной
Рис. 6.2. Фильтр на вводе телефонной линии
191
Таблица
6.2.
Характеристики
активных
средств
несанкциониро-
Контролируемая информация
Контролирующая аппаратура
Акустическая информация
Радиомикрофон с передачей по Телефонный аппа200...500 телефонной сети рат, телефонная розетка Радиомикрофон с передачей по Любые устройства с До силового сети 220 В сетевым питанием, трансформарозетки, удлинители тора Автономный радиомикрофон Любое место в поме50...200 однократного действия (без щении дистанционного включения Встроенный радиомикрофон Калькулятор, те200... 1000 (в любые устройства с сетевым лефон, приемник, или батарейным питанием) телевизор, ПЭВМ
Место установки
Дальность действия, м
Радиомикрофон длительного действия с дистанционным управлением и аналоговой модуляцией сигнала То же, но с цифровой передачей информации и дополнительным кодированием
Строительные конструкции, элементы интерьера
200. ..1000
То же
200...1000
То же, но с записью инфор-
Видеоконтроль помещений
200... 1000
мации в память и сбросом в необходимый момент времени Миниатюрная камера с переда- Различные электрочей изображения по сети 220 В устройства То же, но с передачей изобра-
10...30
Предметы интерьера
50...200
Монитор ПЭВМ
50. ..200
Передатчик с модуляцией информацией, проходящей по шине
Материнская плата ПЭВМ или сервера
50...200
Индуктивный или контактный датчик на кабеле магистрали + передатчик
Кабель магистрали или сервер сети
50. ..200
жения по радиоканалу Видеоинфор-
Передатчик с модуляцией ви-
мация с монитора ПЭВМ Информация с внутренней шины ПЭВМ или сетевого сервера Информация с сетевой магистрали
деосигналом с монитора
Примечание. Дальности действия радиопередатчиков даны дли стандартното помещения в кирпичном доме с толщиной стен 1,5 кирпича и неэкранирован-
192
ванного доступа Стоимость Вероятность при-
Вероятность обна-
аппарату-
менения/качество перехвата
ружения
Методы защиты
ры
Низкая
Высокая/хорошее
Высокая при контроле активными средствами То же
Активные и пассивные (фильтры ФОЛ)
То же Средняя
Активные и пассивные (сетевые фильтры) Активные и пассивные (экранировка помещения)
" " Выше
■· " Высокая/хорошее
средней Высокая
Средняя (из-за сто-
То же Средняя при кон-
Активные и пассивные
троле активными средствами
(экранировка помещения)
Низкая
То же
имости и ограниченного спроса) /хорошее
Весьма высокая Высокая
Высокая
"
Весьма высокая
Низкая (из-за факВесьма низкая тического отсутствия спроса) /хорошее Низкая (из-за факВысокая тического отсутствия спроса) /посредственное из-за помех Средняя/хорошее Высокая при контроле активными средствами То же
Низкая/хорошее
Средняя/хорошее
Высокая (для пе-
Активные и пассивные (сетевые фильтры) Активные и пассивные (экранировка помещений) Активные и пассивные (экранировка помещений), оргмероприятия (контроль за обслуживанием ПЭВМ) То же
„
редатчика на кабеле) и средняя (для передатчика в сервере) ными оконными проемами.
193
звуковых частот малой амплитуды (микрофонного эффекта телефонного аппарата с опущенной трубкой), и простейшую электрическую схему, показанную на рис. 6.2. Затухание сигнала в телефонных фильтрах на частотах 100 кГц и выше должно' Сварка ^ Металлический быть не менее 60 дБ. или пайка \^ короб Фильтры низких частот на ввоСтенка основного экрана дах коммуникаций должны иметь встроенную конструкцию, схема коРис. 6.3. Фильтр на вво 7 торой приведена на рис. 6.3. Экранировка помещения —одно де коммуникаций с использованием проходных из самых эффективных, но и дороконденсаторов гостоящих мероприятий по противодействию радиотехнической разведке [18, 45]. Экранирующие свойства имеют и обычные помещения. Степень их защиты зависит от материала и толщины, стен и перекрытий и наличия оконных проемов. В табл. 6.3 приведена степень экранирующего действия разных типов помещений в зависимости от частоты радиосигнала. Следует отметить эффективность экранировки оконных проемов в железобетонных зданиях на частотах 100.. .500 МГц. Это объясняется тем, что экран из арматуры железобетонных панелей и решетки, закрывающей оконные проемы, эффективно ослабляет радиоизлучение. Уменьшение экранировки на частотах 1 ГГц и выше является следствием того, что размер ячейки арматуры становится соизмеримым с 1/2 длины волны (15 см). Существует мнение, что металлизированные стекла эффективно ослабляют электромагнитные излучения. Но это утверждение лишено оснований — металлизация алюминием толщиной 4 мкм ослабляет сигнал на частоте 1 ГГц на 5 дБ, а на частотах ниже — и того меньше. При этом стекло с такой металлизацией практически не пропускает видимый свет [45]. Специальные экранированные помещения позволяют достичь ослабления сигнала до 80... 100 дБ. В табл. 6.4 приведены предельно достижимые значения затухания радиоволн для различных конструкций экранированных помещений. При экранировании помещений необходимо добиваться полного контакта защитной сетки на стыках, на вводах коммуникаций и в дверных проемах. Также тщательно должны закрываться вентиляционные отверстия и вводы силовых и телефонных линий. В частности, вентиляционные отверстия для конструкции, приведенной в конце табл. 6.4, должны быть защищены минимум тремя мелкоячеистыми (5 мм) сетками, установленными через 15 см. Экранированные помещения позволяют полностью нейтрализовать любые типы устройств радиотехнической разведки. Однако высокая стоимость, Проходные конденсаторы
194
Таблица 6.3. Экранирующие свойства помещений (зданий) с оконными проемами, составляющими 30 % площади стены Экранировка, > дБ, Относительная на частотах, ГГц Тип здания дальность 0, 1 0 5 1 действия Окна без решеток 5.. .7 7. .9 Деревянное, с толщиной 9... 11 2...3 стен 20 см 15. .17 1 Кирпичное, с толщиной 13.. .15 16.. .19 стен 1,5 кирпича 18. .19 Железобетонное, с ячей20.. .25 15.. .17 0,4...1,2 кой арматуры 15x15 см и (в зависимотолщиной стен 160 мм сти от частотного диапазона) Окна закрыты металлической решеткой ячейкой 5 см 6.. .8 10. .12 с .14 Деревянное, с толщиной 12.. 1,5...2 стен 20 см 20. .22 Кирпичное, с толщиной 17.. .19 22.. .25 0,5...0,8 стен 1,5 кирпича 23. .27 Железобетонное, с ячей28.. .32 20.. .25 0,3...0,8 кой арматуры 15x15 см и (в зависимотолщиной стен 160 мм сти от частотного диапазона) Примечание. За единицу принята дальность действия радиосредств, указан ных в табл. 6.2. , ч Таблица 6.4- Эффективность экранирования Тип конструкции для экранированного помещения Одиночный экран из сетки с одиночной дверью, оборудованной зажимными устройствами Двойной экран из сетки с двойной дверью-тамбуром и зажимными устройствами Сплошной стальной сварной экран с двойной дверью-тамбуром и зажимными устройствами
Затухание радиосигнала, дБ 40 80 100
Примечание. Экранирующая сетка должна иметь ячейку размерами менее 0,05Лмян (минимальной длины волны), где АМИн = 15 см для верхней частоты 2 ГГц.
снижение комфортности и другие неудобства для персонала (использование двойных дверей с тамбуром и взаимной блокировкой, чтобы при входе одна дверь была обязательно закрыта) делают применение таких сооружений оправданным только при необходимости защищать особо важную информацию. В остальных случаях более целесообразно использовать комплексы активных средств противодействия разведывательным радиосредствам. Сетевые фильтры для питания технических средств передачи информации. Возникновение наводок в сетях питания чаще всего связано с тем, что различные технические средства передачи информации (ТСПИ) подключены к общим линиям питания. Однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная — высоковольт-
195
ным понижающим трансформатором. Сетевые фильтры выполняют две функции в цепях питания ТСП1/1 [18]: защиту аппаратуры от внешних импульсных помех; защиту от наводок, создаваемых самой аппаратурой. Поскольку устранение наводок в цепях аппаратуры ТСПИ чрезвычайно важно, к фильтрам цепей питания предъявляются довольно жесткие требования. Затухание, вносимое такими фильтрами в цепи постоянного или переменного тока частоты 50 или 400 Гц, должно быть минимальным и иметь большое значение в широком диапазоне частот: до 10 9 или даже 10 10 Гц в зависимости от конкретных условий. При выборе фильтров для цепей питания нужно исходить из следующих параметров цепей и фильтров: номинальных значений токов и напряжений в цепях питания, а также допустимого значения падения напряжения на фильтре при максимальной для данной цепи нагрузке; ограничений, накладываемых на допустимые значения искажений формы напряжения питания при максимальной нагрузке; допустимых значений реактивной составляющей тока на основной частоте напряжения питания; необходимого затухания фильтра с учетом заданных значений сопротивлений нагрузки и источника питания; механических характеристик (размеров, массы, способа установки и типа корпуса фильтра); степени экранирования фильтра от различных посторонних полей, обеспечиваемой конструкцией его корпуса. Рассмотрим влияние этих параметров чуть подробнее. Напряжение, приложенное к фильтру, должно Быть таким, чтобы оно не вызывало пробоя конденсаторов фильтра при различных скачках питающего напряжения, включая скачки, обусловленные переходными процессами в цепях питания. Чтобы при заданных массе и объеме фильтр обеспечивал лучшее подавление наводок в требуемом диапазоне частот, его конденсаторы должны обладать максимальной емкостью на единицу объема или массы. Кроме того, номинальное значение рабочего напряжения конденсаторов выбирают, исходя из максимальных значений допускаемых скачков напряжения цепи питания, но не более их. Ток через фильтр должен быть таким, чтобы не возникало насыщения сердечников катушек фильтра. Кроме того, следует учитывать, что с увеличением тока через катушку увеличивается реактивное падение напряжения на ней. Это может привести к тому; что ухудшится эквивалентный коэффициент стабилизации напряжения в цепи питания, содержащей фильтр, возникнет взаимозависимость переходных процессов в различных нагрузках цепи питания. Наибольшие скачки напряжения при этом возникают во время отключения нагрузок, так как большинство из них имеет индуктивный характер. 196
Затухание, вносимое фильтром, дБ,
где 11ь, Рь и Ua, Ра — напряжения и мощности, подводимые к нагрузке, соответственно, до и после включения фильтра. Фильтры в цепях питания могут иметь весьма различные конструкции: объем их может быть 0,8.. .1.6 м3 , а масса 0,5.. .90 кг. В общем случае размеры и масса фильтра будут тем больше, чем больше номинальное напряжение и ток фильтра, меньше потери на внутреннем сопротивлении фильтра, ниже частота среза, больше затухание, обеспечиваемое фильтром вне полосы пропускания (т.е. большее число элементов фильтра). Связь между входом и выходом фильтра зачастую может быть до вольно значительной (развязка хуже 60 дБ), несмотря на разнообраз ные 'средства борьбы с ней. Конструкция фильтра должна обеспечи вать такую степень ослабления этой связи, которая позволила бы по лучить затухание, обеспечиваемое собственно фильтром. Поэтому, в частности, фильтры с гарантируемым затуханием 100 дБ и более вы полняются в виде узла с электромагнитным экранированием, который помещается в корпус, изготовленный из материала с высокой магнит ной проницаемостью магнитного экрана. Этим существенно уменьша ется возможность возникновения внутри корпуса паразитной связи ме жду входом и выходом фильтра из-за магнитных, электрических или электромагнитных полей. .-. . Экранирование помещений. Для устранения наводок от ТСГШ в помещениях, линии которых выходят за пределы контролируемой зоны, необходимо не только подавить их в отходящих от источника проводах, но-и ограничить сферу действия электромагнитного поля, создаваемого в непосредственной близости от источника системой его внутренних электропроводок. Эта задача решается применением экранирования. Экранирование подразделяется на три основных вида: электростатическое, магнитостатическое, электромагнитное [18, 45]. Электростатическое и магнитостатическое экранирования основаны на замыкании экраном, обладающим в первом случае высокой электропроводностью, а во втором — магнитопроводностью, соответственно электрического и магнитного полей. На высокой частоте применятся исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное магнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления. Если расстояние между экранируемыми цепями или приборами составляет примерно 10 % четверти длины волны, то можно считать, что электромагнитные связи этих цепей осуществляются за счет обычных электрических и магнитных полей, а не в результате переноса энергии в пространство с помощью электромагнитных волн. Это дает возможность отдельно.рассматривать ■
'■
'
■
.
^
.
197
экранирование электрических и магнитных полей, что очень важно, так как на практике преобладает какое-либо одно из полей, и подавлять другое нет необходимости. Чтобы выполнить экранированное помещение, удовлетворяющее указанным выше требованиям, необходимо правильно решить вопросы, касающиеся выбора его конструкции, материала и фильтра питания. Теория и практика показывают, что с точки зрения стоимости материала и простоты изготовления преимущества на стороне экранированного помещения из листовой стали. Однако при применении сетчатого экрана могут значительно упроститься вопросы вентиляции и освещения помещения. В связи с этим сетчатые экраны также находят широкое применение. Для изготовления экрана могут использоваться следующие материалы [18]: сталь листовая декапированная ГОСТ 1386-47 толщиной 0,35; 0,50; 0,60; 0,70; 0,80; 1,00; 1,25; 1,50; 1,75; 2,00 мм; сталь тонколистовая оцинкованная ГОСТ 7118-54 толщиной 0,51; 0,63; 0,76; 0,82; 1,00; 1,25; 1,50 мм; сетка стальная тканая ГОСТ 3826-47 № 0,4; 0,5; 0,7; 1,0; 1,4; 1,6; Г,8; 2,0; 2,5; сетка стальная плетеная ГОСТ 5336-50 № 3; 4; 5; 6; сетка из латунной проволоки марки Л-80 ГОСТ 6613-53 Ш 0,25; 0,5; 1,0; 1,6; 2,0; 2,5; 2,6. Необходимая эффективность экрана в зависимости от его назначения и уровня излучения .ТСП1/1 обычно находится в пределах от 40 до 120 дБ. Грубо можно считать, что экраны, обладающие эффективностью около 40 дБ, обеспечивают отсутствие излучений ТСП 1/1 за пределами экранированного помещения. В подавляющем большинстве случаев в экранированных помещениях, имеющих эффективность около 65.. .70 дБ, экранирование позволяет проводить закрытые мероприятия. Такую эффективность дает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм (расстояние между соседними проволоками сетки). Экран, изготовленный из луженой низкоуглеродистой стальной сетки с ячейкой 2,5.. .3 мм, дает эффективность около 55.. .60 дБ, а из такой же двойной (с расстоянием между наружной и внутренней сетками 100 мм) — около 90 дБ. Размеры экранированного помещения выбирают исходя из его назначения, стоимости и наличия свободной площади для его размещения. Обычно экранированные помещения строят площадью 6 . . . 8 м при высоте 2,5.. .3 м. Металлические листы или полотнища сетки должны быть между собой электрически прочно соединены по всему периметру. Для сплошных экранов это может быть осуществлено электросваркой или пайкой. Шов электросварки или пайки должен быть непрерывным, чтобы получить цельносварную, геометрическую конструкцию экрана. Для.сетчатых помещений пригодна любая конструкция, шва, обеспечивающая хороший электрический контакт между соседними полотнищами сетки 198
■
■
не реже, чем через 10... 15 мм. Для этой цели может применяться пайка или точечная сварка. Двери помещений должны быть экранированы. При закрывании двери должен обеспечиваться надежный электрический контакт со стенками помещения (с дверной Рис. 6.4. Оп.ределерамой) по всему периметру не реже чем че- ние коэффициента экранирез 10... 15 мм. Для этого может быть рования: У"—направлеприменена пружинная гребенка из фосфо- ние минимизации размера конристой бронзы, которую укрепляют по все- тролируемои зоны му внутреннему периметру дверной рамы. При наличии в экранированном помещении окон последние должны быть затянуты одним или двумя слоями медной сетки с ячейками не более 2x2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электрический контакт со стенками помещения (с рамой) по всей образующей. Сетки удобнее делать съемными и металлическое обрамление съемной части также должно иметь пружинные контакты в виде гребенки из фосфористой бронзы. Оценить эффективность экранированного помещения можно с помощью аппаратуры У1/1П-88 (рис. 6.4) или аналогичной. Коэффициент экранирования, помещения Л по магнитной и элек трической составляющим поля определяется методом равных расстоя ний на частоте контрольного сигнала / = 1000 Гц, создаваемого бло ком 2 прибора УИП-88. · Значение коэффициента экранирования определяется по формуле К э = Uci/UC2, где U ci — уровень контрольного сигнала, измеренный блоком 1 У1/1П788 по магнитной и электрической составляющим поля, создаваемого блоком 2 в точке A;, UC2 — уровень контрольного сигнала, измеренный блоком 1 УИП-88 по магнитной и электрическим составляющим поля, создаваемого блоком 2 в точке Б.
6.3. Защита телефонных аппаратов Как всякое электронное устройство, телефонный и факсимильный аппараты, концентратор и соединяющие его линии создают в открытом пространстве достаточно высокие уровни поля в диапазоне частот вплоть до 150 МГц (табл. 6.5) [18]. Таблица 6.5. Сравнительные уровни излучения Диапазон частот, МГц 0,0001 ..0,55 0,55. ..2,5 Уровень поля на расстоянии 1 Μ,.ΜΚΒ 50.. 500 500. ..60
2,5. . 150 60.. .300
199
Экран
1 о—f
Абонентская сторона 2 о-
о 1
"9
Линейная сторона
о5
о9 Рис. 6.5. Варианты схемной защиты телефонной линии (аппарата): о —с
помощью L,G \л диодов (VD1.. .VD4 — КД 102А); б— с помощью Л, С, диодов и реле (VD1... VD8 — КД 405Д; К1 — РЭС 15 РС4.591.001; К2 — РЭС 9 РС4.524.205 П2) Благодаря малым размерам источника излучения и, следовательно, незначительной длине его внутренних монтажных проводов, уровень поля излучения самого аппарата быстро уменьшается по мере удаления от него. Кроме того, несимметричное внутреннее сопротивление телефонного аппарата как источника излучения относительно земли всегда значительно больше аналогичного сопротивления телефонной линии. Вследствие этого напряжения излучения в линейных проводах, измеренные между ними и землей, обычно бывают меньше, чем аналогичные напряжения, измеряемые между линейными проводами и корпусом телефонного аппарата. Для Того чтобы полностью подавить все виды излучений, создаваемые телефонными аппаратами, необходимо отфильтровать излучения в отходящих от аппаратов линейных проводах и проводах микротелефона, а также обеспечить достаточную экранировку внутренней схемы телефонного аппарата. Это возможно только при значительной схемной переработке телефонных аппаратов и изменении их электрических параметров. 1/1з сказанного следует, для того, чтобы защитить
200
елефонны й аппарат
Экран
в) Рис. 6.6. Примеры защиты телефонных элементов: а — телефонной линии ( VD1...VD4 — КД 102А); б — цепи звонка ( VD1, VD2 — КД 102А); β — цепи микрофона телефонный аппарат, необходимо защитить цепь микрофона, цепь звонка, двухпроводную линию телефонной связи .[18]. При выборе схемы защиты телефонного аппарата необходимо знать условия работы, т.е. выходят ли линии телефонной связи за пределы контролируемой зоны или нет. Так схема, приведенная на рис. 6.5,а, позволяет вносить затухание не менее 65 дБ при ί/ΒΧ .= 0,1 В в полосе частот 300.. .3400 Гц. Схема на рис. 6.5,5предназначена для комплексной защиты телефонных аппаратов. Ослабление сигнала, наведенного на обмотке звонка, не менее 120 дБ в полосе частот 300.. .3400 Гц. На рис. 6.6 приведены конкретные схемные решения для защиты элементов телефонного аппарата от подслушивания при положенной микротелефонной трубке. Для защиты концентраторов, автонаборных устройств, пультов свя зи, факсимильных аппаратов и т.д. необходимо использовать схемы, приведенные на рис. 6.5,а и 6.6,а. ■ Оценить эффективность мер защиты телефонных, аппаратов, концентраторов, автонаборных устройств, пультов связи, громкоговорителей систем радиотрансляции и оповещения, датчиков пожарной и охранной сигнализации, кондиционеров можно с помощью аппаратуры УИП-88 или аналогичной.
201
6.4. Защита линий связи Защита линий связи, выходящих за пределы выделенных помещений или за пределы всего объекта, где проводятся закрытые мероприятия, представляют очень серьезную проблему, так как эти линии чаще всего оказываются бесконтрольными и к ним могут подключаться разнообразные средства съема информации. Под внешними соединениями следует понимать информационные линии связи между устройствами ТСГШ. Внешние соединения и способы их выполнения влияют на такие свойства ТСП1Л, как побочные излучения. Рассмотрим некоторые рекомендации по конкретному выполнению внешних соединений [18]. Экранирование информационных линий связи между устройствами ТСП1/1 имеет целью главным образом защитить линии от наводок, создаваемых линиями связи в окружающем пространстве. Наиболее экономичным способом экранирования следует считать групповое размещение информационных кабелей в экранирующем распределительном коробе. Когда такого короба нет, то приходится экранировать отдельные линии связи. Для защиты линий связи от наводок необходимо разместить линию в экранирующую оплетку и фольгу, заземленную в одном месте, чтобы избежать протекания по экрану токов, вызванных неэквилотенциальностью точек заземления. Для защиты линий связи от наводок необходимо минимизировать площадь контура, образованного прямым и обратным проводами линии. Если линия представляет собой одиночный провод, а возвратный ток течет по некоторой заземляющей поверхности, то необходимо приблизить провод к поверхности. Если линия образована двумя проводами, то их необходимо скрутить, образовав бифиляр (витую пару). Линии, выполненные из экранированного провода или коаксиального кабеля, в которых по оплетке протекает обратный ток, также отвечают требованию минимизации площади контура линии. Наилучшую защиту одновременно от изменений напряженности электрического и магнитного полей обеспечивают информационные линии связи типа экранированного бифиляра, трифиляра (трех скрученных вместе проводов, из которых один используется в качестве электрического экрана), триаксиального кабеля (изолированного коаксиального кабеля, помещенного в электрический экран), экранированного плоского- кабеля (плоского многопроводного кабеля, покрытого с одной или обеих сторон медной фольгой). Для уменьшения магнитной и электрической связи между проводами необходимо уменьшить напряжение источника сигнала или ток и площадь петли, максимально разнести цепи; передавать сигналы постоянным током или на НЧ, использовать провод в магнитном экране с высокой проницаемостью, включать в цепь дифференциальный усилитель. 202
_
·'
.
Рис. 6.7.
ОдБ
5дБ
г)
д)
49 ДБ
Варианты защиты линий связи
Приведем несколько вариантов линий связи минимального излучения. Цепь, показанная на рис. 6.7,а, имеет большую петлю, образованную «прямым» проводом и «землей». Эта цепь подвержена прежде всего магнитному влиянию.. Экран заземлен на одном, конце и не защищает от магнитного влияния. Переходное затухание для этой схемы примем равным 0 для сравнения с вариантами схем на рис. 6.7,6. . . е . Схема на рис. 6.7,6" отличается от схемы Ή,а рис. 6.7,α наличием обратного провода — коаксиального экрана, однако экранирование магнитного поля ухудшено, так как цепь заземлена на обоих концах, в результате чего с «землей» образуется петля большей, площади. Схема на рис. 6.7,6 позволяет существенно повысить защищенность цепи благодаря скрутке проводов. Дальнейшее повышение защищенности цепи достигается применением схемы на рис. 6.7,г, коаксиальная цепь которой обеспечивает лучшее магнитное экранирование, чем скрученная пара на рис. 6.7,в, так как продольная ось экрана коаксиального кабеля совпадает с его. центральным проводом. Схема на рис. 6.7,5 позволяет повысить'защищенность цепи благодаря тому, что скрученная пара заземлена на одном конце [18]. Эффект заземления экрана на одном конце тот же, что и при заземлении на обоих концах, поскольку длина цепи и экрана существенно меньше рабочей длины волны. Причины улучшения защищенности схемы на.рис. 6.7,е по сравнению с рис. Ы,добъяснить трудно. Возможной причиной может быть уменьшение площади эквивалентной петли. Более плотная скрутка позволяет дополнительно уменьшить магнитную связь. Кроме того, при этом уменьшается и электрическая связь. Для выявления возможных каналов утечки речевой секретной или конфиденциальной информации, возникающих за счет наводок средств
203
ТСП1/1 и их соединительных линий, а также проводов, кабелей, металлоконструкций и других проводников, имеющих выход за пределы контролируемой зоны, необходимо воспользоваться аппаратурой УИП-88. Указанные каналы утечки информации могут возникнуть при совместном размещении (в одном или смежных помещениях) ТСП1Л и вспомогательных технических средств. Кратко охарактеризуем некоторые типы приборов для обнаружения несанкционированного доступа к телефонной линии [79]. Анализатор телефонной линии АЛ~2 предназначен для сигнализации о несанкционированном подключении к телефонной линии посторонних устройств. Он обеспечивает световую индикацию несанкционированных подключений, защиту от прослушивания методом ВЧ навязывания, защиту от прослушивания по параллельным телефонам. Анализатор телефонной линии «Скат» выполнен в корпусе телефонной розетки и предназначен для выявления несанкционированного подключения к телефонной линии подслушивающих устройств; обеспечивает световую индикацию несанкционированных подключений, защиту от прослушивания за счет «микрофонного эффекта». Анализатор линий LBD 220 предназначен для обнаружения несанкционированно подключенных устройств съема информации в цепях электропитания и в слаботочных линиях (телефон, трансляция и ΐπ.). Основные характеристики: длина обследуемых линий не более 100 м; минимальная мощность обнаруживаемых закладных устройств 1 мВт; индикация световая на экране осциллографа; питание 220 В, 50 Гц. Устройства защиты телефонных аппаратов «Корунд» и ТФ-06 предназначены для защиты телефонных аппаратов от утечки информации за счет «микрофонного эффекта». Их основные характеристики: использование на линиях АТС с сопротивлением разговорного шлейфа не менее 50 Ом,; малогабаритность (габаритные размеры: «Корунд» — 40x13x10 мм; ТФ-06 — 25x23x16 мм); возможность установки в телефонную розетку.
6.5. Защита от встроенных и узконаправленных микрофонов Микрофоны преобразуют энергию звукового сигнала в электрические сигналы. Вместе со специальными усилителями и фильтрами их используют в качестве подслушивающих устройств. Для этого используются некоторые из имеющихся в помещении проводных цепей (пожарная сигнализация, электрочасы, радиовещание и пр.) или создается скрытая проводная линия связи, обнаружить которую можно лишь специальным поиском либо проводя контрольные измерения сигналов во всех проводах, имеющихся в помещении. Естественно, что методы радиоконтроля, эффективные для поиска радиозакладок, в этих случаях не имеют смысла. 204
Микрофоны-стетоскопы могут очень хорошо воспринимать разнообразные звуки, распространяющиеся по строительным конструкциям здания. Их используют для подслушивания сквозь стены, двери, открытые окна и форточки. Выпускается несколько модификаций узконаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только в одном направлении, и ослабляющих все остальные звуки. В простейших из них узкая диаграмма направленности формируется за счет использования длинной трубки (микрофон имеет форму трости). В более сложных конструкциях могут использоваться несколько трубок различной длины (микрофон органного типа). Одним концом они соединены с камерой, в которой находится чувствительная мембрана, а открытые части трубок направляются в сторону источника звука. Такой микрофон может улавливать звуки голоса на расстоянии до 1000 м. Высокие параметры имеют также узконаправленные микрофоны, в которых диаграмма направленности создается параболическим концентратором звука. Для защиты от узконаправленных микрофонов в технической литературе рекомендуются следующие меры: при проведении деловых встреч обязательно закрывайте окна и двери. Желательно, чтобы комнатой для переговоров у вас служило изолированное помещение (например холл), иначе конкуренты, если захотят, могут без труда подслушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или. ниже. Особо чувствительные микрофоны позволяют получать необходимую информацию почти беспрепятственно; для переговоров выбирайте помещения с изолированными стенами; постарайтесь познакомиться с соседями, этажом выше или ниже. Выясните, не сдают ли они квартиру (комнату) посторонним людям. Попробуйте превратить соседей в союзников, но при этом учтите, что они могут вести двойную игру или незаметно превратиться из доброжелателей в шантажистов; на улице все время перемещайтесь, резко меняйте направление движения, используя при этом общественный транспорт, организуйте контрнаблюдение (с помощью вашей службы безопасности или нанятых агентов частных детективных фирм); в ресторане статичное положение позволяет контролировать ваши разговоры в.общих залах. Поэтому для проведения деловых встреч необходим надежный метрдотель. В удобное для вас и неожиданное для конкурентов время он резервирует столик или отдельный кабинет, который в свою очередь должен находиться под надежным контролем службы безопасности фирмы (попытки заглушить разговоры звуками ресторанного оркестра, как, кстати, и шумом воды, малоэффективны); в гостиничном номере переговоры необходимо проводить скрытно. После начала деловой встречи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше или ниже.
205
6.6. Защита от лазерных прослушивающих устройств Для повышения скрытности перехвата звуковых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне (чаще всего в диапазоне МК излучения). Подобные устройства довольно экономичны и малогабаритны. В качестве приемников в этом случае используются фотообъективы с большим фокусным расстоянием, увеличивающие эффективность фотоприемных элементов и позволяющие вести перехват сигналов с достаточно больших расстояний. Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов. Такими отражателями могут быть стекла окон, зеркала и т.п. Эти предметы вибрируют под действием окружающих звуков как своеобразные мембраны и модулируют своими колебаниями лазерный луч, приняв который можно достаточно просто восстановит:? эти звуки [18, 45]. Одним из достаточно простых, но очень эффективных способов защиты от лазерных устройств является создание помехи для детектирования с помощью пьезоэлемента, который колеблет стекло с большей амплитудой, чем голос человека или звук пишущей машинки, и амплитуда вибрации стекла будет достаточной для исключения ведения прослушивания. Принципиальная схема такого устройства модуляции стекла (УМС) приведена на рис. 6.8. Устройство состоит из генератора тактовой частоты DD1.1, DD1.2 (155ЛАЗ), счетчика импульсов DD2 (155I/1E5), дешифратора DD3 (155МДЗ), генератора импульсов DD4.1.. .DD4.4 и усилителя мощности для пьезоэлемента ЭП-3 на транзисторах VT1 и VT2 (КТ 315). Схема работает следующим образом. Генератор тактовой частоты, счетчик импульсов и дешифратор выдают последовательность импульсов, которая через цепочку, состоящую из диодов VD1...VD15 (КД 522) и резисторов R3... R17 (от 200 Ом до 5 кОм, шаг 360 Ом), управляет генератором импульсов. Импульсы, модулированные частотой генератора, усиливаются составной парой транзисторов VT1, VT2. Резистором R22 подбирают приемлемую мощность колебания пьезоэлемента ЭП-3. Так как генератор работает на разных частотах, стекло будет модулироваться тоже на разных частотах, что еще больше затруднит съем информации. Стабилизатор питания выполнен на микросхеме КР142 ЕН5г'Т1ьезоэлемент устанавливают по центру стекла, предварительно'просверли в отверстие для провода, Затем к пьезоэлементу припаивают провод по центру пластины, протягивают провод в отверстие и приклеивают элемент к стеклу клеем типа ЭДП. В УМС можно использовать любые радиодетали [18]. 206
·
Рис. 6.8. Схема генератора-модулятора оконного стекла
-φ —
к J_ +5 В
6.7. Обнаружение радиоизлучений и шумовое противодействие Наибольших усилий требуют мероприятия по поиску технических средств разведки (обычный физический поиск либо поиск с помощью специальных технических средств), а также обнаружение опасных излучений с помощью радиоэлектронной аппаратуры перехвата, являющихся частью указанной программы. Одним из наиболее опасных устройств разведки являются радиозакладки. Они занимают лидирующее место среди средств технического шпионажа. Радиозакладки могут быть достаточно простыми, работающими как обычный AM или ЧМ передатчик. Включаются такие устройства путем установки элемента питания и работают до тех пор, пока не иссякнет его энергия. Они могут быть весьма сложными (иметь в своем составе устройство дистанционного управления, использовать системы накоплен ния и передачи сигналов короткими сериями и в сжатом виде). Простейшие радиозакладки содержат три основных узла, которые определяют технические возможности и методы их использования: микрофон, определяющий зону акустической чувствительности радиозакладки; радиопередатчик, определяющий дальность действия и скрытность работы; ■
'
■
.
■
207
источник питания, от которого зависит продолжительность ее непрерывной работы. Для повышения скрытности работы мощность передатчика делается небольшой (достаточной для перехвата высокочувствительным радиоприемником с небольшого расстояния). Высокая скрытность нередко достигается и выбором рабочей частоты. Иногда рабочая частота выбирается вблизи несущей частоты мощной радиостанции и маскируется ее сигналами. Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными двух типов: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений); вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях). Рабочая частота передатчиков обычно находится в диапазоне от 20 до 1000 МГц. При этом наиболее часто используются следующие его участки: 20...25 МГц; 130... 174 МГц; 400.. .512 МГц. Имеются и более высокочастотные радиозакладки. Некоторые устройства работают в низкочастотном диапазоне (50.. .300 кГц) и используют в качестве канала связи сети электропроводки или телефонные линии. Такие радиозакладки имеют повышенную скрытность, так как практически не излучают сигналы в окружающее пространство. Если их вмонтировать в настольную лампу, розетку, тройник или какой-либо электроприбор, работающий от сети переменного тока, то они, питаясь от этой сети, будут длительное время передавать по ней информацию в любую точку здания и даже за его пределы. В ходе поиска радиозакладок необходимо прежде всего установить, не передается ли информация за пределы здания. Для этого необходимо проверить все радиоизлучения, произвести поиск опасных электрических сигналов в проводах и линиях связи. Для обнаружения опасных электромагнитных излучений и измерения их уровней применяются специальные измерительные приемники, автоматически сканирующие по конкретному частотному диапазону. С их помощью осуществляется поиск и фиксация рабочих частот, а также определяется местонахождение радиозакладок. На сегодня (1999 г.) известен ряд весьма совершенных средств обна-. ружения различных излучений, однако эти излучения нужно не только обнаружить, но и выделить из огромного числа других присутствующих в окружающем пространстве излучений. Прежде, чем допустить, что в помещении имеется радиозакяадка, придется проанализировать принятое излучение и установить его частоту, уровень мощности, тип модуляции, наличие гармоник и т.д., что требует не только знаний, но и соответствующих навыков работы с разнообразной и весьма сложной измерительной аппаратурой. Для этой цели могут быть использованы специальные широкополосные приемники и детекторы, позволяющие обнаружить излучения радиозакладок в ближней зоне и подавать при этом сигнал тревоги.
208
R2 1 0 K
+9 В ЭП3
Рис. 6.9. Детектор для поиска радмозакладок
I
Промышленностью выпускается серия измерительных панорамных приемников типов П5-25, П5-26, П5-27, П5-28, селективный микровольтметр SMV8 с измерительными антеннами DPI, DP3, LPA1 и различные по своим характеристикам УКВ-ЧМ приемники, которыми перекрывается полоса частот от 100 МГц до 7 ГГц. Они представляют собой высокочувствительные высокостабильные супергетеродинные приемники с двойным преобразованием частоты и калиброванным усилением измеряемого сигнала, имеют достаточное экранирование (60 дБ) и ослабление каналов побочного приема (60 дБ). Для анализа излучений и выделения на фоне других сигналов также можно применять анализаторы спектра, использующие сложные алгоритмы обработки (в том числе цифровую фильтрацию). В качестве такого прибора можно использовать анализатор спектра С 4-60 А. Для выявления радиозакладок с помощью вышеперечисленных приборов необходимо, чтобы радиозакладка работала.' Если же радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска, а также для поиска спрятанных микрофонных систем и минимагнитофонов могут применяться специальная рентгеновская аппаратура и нелинейные детекторы, имеющие встроенные генераторы микроволновых колебаний низкого уровня. Эти колебания проникают сквозь стены, потолки, стулья, портфели, столы, растения — в любое место, где может быть спрятана радиозакладка. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч удвоенной или утроенной частоты отражается назад к устройству, которое обнаруживает присутствие инородного предмета (подобно тому, как миноискатели реагируют на присутствие металла). Рассмотрим один из простых детекторов радиоволн, который может собрать радиолюбитель со средней квалификацией. С его помощью можно отыскивать в помещении работающую радиоэакладку. Детектор радиоволн чувствителен к частотам ниже частот радиовещания и выше, вплоть до 500 МГц. Настраивать детектор при поиске радиозакладок можно изменением длины телескопической антенны. Схема детектора приведена на рис. 6.9. Телескопическая антенна воспринимает высокочастотные электромагнитные колебания, которые детектируются диодом VD1 (Д 312А).
209
Rl
R2
L2
1500 4-15 Рис. 6,10.
Ρ;!!
■1
Генератор-передатчик помех
Высокочастотная составляющая сигнала отфильтровывается катушкой индуктивности L1 и конденсатором С1. Низкочастотный сигнал поступает через резистор R1 на базу транзистора VTl (KT 315). Усиленный сигнал (транзисторы VTl, VT2 (КТ 315) и резисторы R2 и R3) подается на пьезокерамический звуковой сигнализатор ЭП-3. Для питания используется батарея типа «Крона». Когда сигнал в антенне отсутствует, ток, потребляемый схемой, близок к нулю. При монтаже необходимо, чтобы выводы деталей, относящиеся к высокочастотной части детектора радиоволн, были как можно короче. Это VD1, LI, Cl, R1 и гнездо антенны. Корпус детектора желательно выполнить из металла. Частотный диапазон и примерную чувствительность радиоволн удобно проверять, используя ВЧ генератор. Для этого необходимо подключить к выходу генератора изолированный провод и параллельно ему расположить антенну детектора. При этом надо использовать весь радиодиапазон, начиная с частоты ниже 500 кГц и до точки, где детектор перестает воспринимать радиоволны. Разыскивая в помещении спрятанные радиозак.(гадки, необходимо выдвинуть антенну и медленно обходить комнату. Если поблизости работает мощная радиостанция, необходимо уменьшить длину антенны. В отсутствии сигнала ток, потребляемый устройством, незначителен, и поэтому, наблюдая за радиоустановкой, детектор радиоволн можно держать все время включенным. Когда нет приемников для поиска радиозакладок, а необходимо· быть уверенным, что вас не подслушивают, можно воспользоваться передатчиком помех для подавления приемников, которые снимают информацию с радиозакладок. На рис. 6.10 приведена схема простого, но очень надежного передатчика помех диапазона 130,.. 170 МГц с мощностью излучения 100 мВт [18]. Передатчик помех состоит из задающего генератора, выполненного в виде мультивибратора на транзисторах VTl, VT2 (МП 42Б) и усилителя мощности на транзисторе VT3 (ГТ 313Б). В нем применена частотная манипуляция с частотой примерно 8 Гц и девиацией около 80 кГц. Катушка L1 имеет 3 . . . 4 витка провода ПМП-0,8 (диаметр катушки 5 мм,
210
шаг намотки 1,5 мм). Катушка связи L2 содержит один виток (диаметром 9 мм) провода ПЭВ-2 0,6 мм вокруг катушки L1. Передатчик собран в металлической коробке размерами менее 100 мм. Высокочастотная часть собрана навесным монтажом. Антенна — полуволновый вибратор из проволоки.
6.8. Нелинейные радиолокаторы Принцип нелинейной радиолокации состоит в следующем. Передатчик локатора облучает контролируемую зону (обычно в диапазоне СВЧ). Если в обследуемом пространстве находятся объекты, содержащие р-п переходы (транзисторы, диоды, микросхемы и т.п.), то посланный сигнал будет ими принят, преобразован в сигнал с другим частотным спектром и переизлучен в окружающее пространство. Указанные процессы будут иметь место независимо от того, для какой цели предназначен электронный объект, от его собственной рабочей частоты и от того, включен этот прибор или выключен. Преобразованный сигнал принимается приемником локатора. Таким образом, нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, т.е. обладает высокой помехоустойчивостью. Помехами для нелинейного радиолокатора являются лишь контакты со слабым прижимом, металлические канцелярские скрепки, сетки и т.п. В редких случаях нежелательный эффект могут дать паяные и сварные соединения (в основном для локаторов с импульсным сигналом из-за большой излучаемой мощности). Помехи появляются благодаря слою окисла, образующегося на контактирующих металлических поверхностях. При соприкосновении таких слоев возникает полупроводниковый элемент, способный преобразовать сигнал локатора в другой частотный спектр, неидентичный спектру электронного элемента. При соответствующей обработке в приемнике локатора можно определить, от какого объекта пришел отраженный сигнал: от радиоэлектронной аппаратуры или от помехового контактного объекта. Различия между спектрами электронного и контактного объектов — в их временной и механической стабильности, а также в,соотношении уровней компонентов спектра, являющихся продуктами нелинейного преобразования второй и третьей степени. Основными областями применения нелинейной радиолокации являются [38, 55]: поиск маркированных нелинейными пассивными (без источника питания) маркерами людей в снежных завалах и разрушенных зданиях; обнаружение электронных компонентов и радиоаппаратуры при попытках скрытно провезти их через контрольно-пропускные пункты заводов, складов и таможен; * Подробнее см. в статьях Н.С. Вернигорова и СМ. Притыко, 211
обнаружение несанкционированного выноса маркированных предметов из служебных помещений (контроль проходов). Объекты обнаружения в этом случае — материальные или культурные ценности, снабженные нелинейными пассивными маркерами; обнаружение и определение местоположения скрытых электронных средств промышленного шпионажа. Объекты обнаружения — приемопередающие устройства подслушивания и передачи данных, магнитофоны; дистанционный контроль багажа авиапассажиров. Объекты контроля — функционирующие радиоэлектронные системы, входящие в состав взрывных устройств, размещенные в багаже. При поиске людей в завалах дальность действия переносного нелинейного радиолокатора (ранцевый вариант) составляет десятки метров (в настоящее время для этой цели в России созданы системы «СандалСМ» и «Изумруд-ДМ», дальность действия которых находится в пределах от десятка метров до нескольких километров), при контроле проходов в целях поиска скрытых электронных устройств —^ до нескольких метров. Последними моделями аппаратуры зарубежного производства, предназначенной для поиска подслушивающих устройств, являются английские устройства «Broom» и «Superbroom» (фирмы «Audiote! International»), а также производимые в США приборы «Superscout» (фирма «Westinghouse»), Приборы «Superbroom» и «Superscout» были представлены на выставке «ИНТЕРПОЛИТЕХ-95». Отечественная аппаратура также представлена на российском рынке десятком приборов (табл. 6.6) [59, 60, 79]. Локаторы «Обь», «Переход» и «Родник-ПМ» с разной степенью приближенности аналогичны аппаратуре «Broom». Наиболее близок к английскому прототипу по своим характеристикам «Родник-ПМ». Ло катор «Энвис» является аналогом «Superbroom» и «Superscout». Цены западных приборов на российском рынке резко не соответствуют степе ни их превосходства (главным образом в дизайне) над отечественными. Зарубежные локаторы излучают непрерывный, зондирующий сигнал ма лой мощности (16. .300 мВт), те же характеристики сигнала и у рос сийских приборов «Обь», «Переход», «Родник-ПМ», «Энвис». Чувстви тельность приемника у этих приборов (зарубежных и отечественных) составляет примерно 10" 15 Вт. > Другие отечественные локаторы из числа перечисленных работают в импульсном режиме излучения с пиковой мощностью от 5 до 400 Вт. Чувствительность приемника у них ниже и составляет примерно Ю"11 Вт. Пиковая мощность у импульсных локаторов примерно на 30 дБ превышает мощность непрерывных (средняя мощность у тех и· других одного порядка), чувствительность импульсных на 30.. .40 дБ меньше. При работе на открытых площадях или в больших необорудованных помещениях (при завершении строительства) импульсные локаторы могут обеспечить в несколько раз- большую дальность обнаружения, ч,ем
212
непрерывные, что позволяет сократить время обследования. При работе в офисах максимальная дальность локаторов обоих типов практически никогда не реализуется из-за насыщенности обследуемых и соседних помещений электронной техникой и контактными помеховыми объектами. Реальная дальность в этих случаях составляет примерно 0,5 м для локаторов любого типа и целенаправленно устанавливается оператором с учетом помеховой обстановки путем снижения излучаемой мощности или загрубления чувствительности приемника до предела, позволяющего различать, от какого объекта пришел отклик. В офисных помещениях возможности определения местоположения объекта у всех зарубежных и отечественных приборов примерно одинаковы. Дальность зависит от ти^ па обнаруживаемого устройства (например, закладка с большой по длине антенной, как правило, обнаруживается на более значительном расстоянии) и условий его размещения (в мебели, за преградами из дерева, кирпича, бетона и т.п.). Приборы «Superbroom», «Superscout» и «Энвис» принимают отклик от объекта одновременно на второй и третьей гармониках и излучаемого сигнала. Идентификация объекта производится при сравнении уровней сигналов на выходах обоих трактов приема по свечению линейных индикаторов. Электронные объекты переизлучают сигнал на второй гармонике с уровнем 20.. .40 дБ большим, чем на третьей. Контактные помеховые объекты переизлучают сигнал на третьей гармонике с уровнем на 20.. .40 дБ большим, чем на второй [38, 55]. При работе с остальными приведенными в таблице локаторами идентификация требует дополнительных действий оператора — простукивания преград и анализа звука в головных телефонах (контактные помеховые объекты при этом дают характерный треск в наушниках на фоне тонального сигнала, электронные объекты треска не дают, тон остается чистым), демонтажа и визуального осмотра строительных конструкций и. т.п. Анализ объекта с простукиванием преград иногда полезен и при использовании локаторов, работающих на второй и третьей гармониках, при этом треск в телефонах сопровождается хаотичным изменением уровня на световом индикаторе. Рабочие частоты передатчиков всех перечисленных приборов находятся в пределах 400... 1000 МГц. Рабочие частоты приемников составляют удвоенную или утроенную частоту передатчиков. Локаторы «Superbroom», «Superscout» и «Энвис» имеют по два независимых приемника, один из которых работает на удвоенной частоте передатчика, а второй — на утроенной. Другие приборы имеют один приемник, работающий на удвоенной частоте передатчика. Конструктивное исполнение изделий «Переход», «Родник-ПМ» и «Энвис» дает оператору возможность работать без постоянного перемещения приемопередающего блока аппаратуры, который размещен в чемодане типа атташе-кейс, так как блок соединен с антенным датчиком кабелем длиной 5 . . . 7 м. Узел управления и индикации аппаратуры (регулировка мощности и чувствительности, световые индикаторы, гнездо головных телефонов) размещен на антенном датчике. Возможно исполнение аппаратуры в ранцевом варианте. Дополнительно
213
Таблица 6.6. Наименование (страна)
Ос нов ны е х арак т ери с т и к и нел и ней ных рад и ол ок ат о ров Частота излуча- Мощность из- Вид излучаемого сиг- лучения емого сигнала, нала, Вт МГц
«Superscout-Cl»
915
0,3; 2
915
0,016; 0,065
(США) «Superscout» (США)
Непрерывный
Номер принимаемой гармоники 2; 3
Чувствительность приемника
-
«Superbroom»
915
888,5 (для США 915) 888,5
(Великобритания)
2; 3
3"
0,02... 0,03; 0,06. ..0,9 (регулируемая) 0,03...3**
„
-
-
-
С OF 430 (Франция) «Переход» (Рос-
—
-
-
910
0,4; 0,8
-
2; 3
ΙΟ" 15 Вт
2;3
_
Непре-
-
- -
0,4; 0,8
«Энвис» (Россия)
910
0,04. ..0,4; 0,08. ..0,8 (регулируемая)
«Обь» (Россия)
1000
«Лотос» (Россия)
895
«Циклон-М» (Россия) «Октава» (Россия)
680
10,2 (полный комплект); 7 (без упаковки)
Сетевое и ак-
Аккумуляторное
7,5 (без упаковки) 5,8 (без упаковки)
ЗхЮ"16 Вт; глубина
Сетевое и ак-
13 (полный комплект);
кумуляторное
7 (без упаковки)
2
эегулировки чувствительности 45 дБ "лубина регулировки чувствительности 45 дБ
То же
12 (полный комплект); 7 (без упаковки)
ЗхЮ" 15 Вт; глубина регулировки чувствительности 45 дБ
2;3
Импуль0,25 30... 250; 150... сный 1250 (регулируемая)
2
15,5 (полный комплект); 8 (без упаковки)
3χ10~15 Вт; глубина регулировки чувствительности 60 дБ ΙΟ" 11 Вт
Аккумуляторное Сетевое
5 (без упаковки)
10""11 Вт; глубина регулировки чувствительности 30 дБ 10"11 Вт; глубина регулировки чувствительности 30 дБ
Сетевое и аккумуляторное
3,5 (без упаковки) 13 (полный комплект); 5 (без упаковки)
1 мкВ
__
:
2 50. ..300 Импуль(регулируемая) сный 30. ..300; 90. ..900 (регулируемая)
22
435
0,14... 14
см
25...400
см
890
·■
900
-
20 (полный комплект) ,
2
890 «Октава-Μ »* (Россия) «Люкс»* (Россия) «Онега»* (Россия) HP 900* (Россия)
Аккумуляторное
-
рывный 910
18 (полный комплект); 6,4 (при питании от сети); 7,4 (при питании от аккумулятора) 17,7 (полный комплект)
кумуляторное
РК 885-S (Германия)
«Родник-ПМ» (Россия)
Сетевое и аккумуляторное
■
(регулируемая)
сия)
Масса, кг
То же
2;3 -
«Superscout» (1995) (США) «Broom» (Великобритания)
Тип питания
5 75... 150
22
Глубина регулировки чувствительности 30 дБ
Сетевое
6;5 5 (без упаковки)
900 * Информация получена от представителей фирм и не подтверждена другими источниками. ** Расчетные значения, полученные из произведения подводимой к антенне мощности и коэффициента усиления антенны. Прочерки в таблице означают отсутствие сведений в документации на радиолокаторы. (Табл. 9.6 взята из статьи СМ. Притыко в ж. «Системы безопасности», 1995, № 6.)
к описанному приборы «Переход», «Родник-ПМ» и «Энвис» обеспечивают режим анализа принятого от объекта сигнала отклика, а именно режим прослушивания процессов, происходящих во включенном объекте. Так могут быть прослушаны речь, передаваемая подслушивающим устройством, тон таймера электронного взрывателя и т.п. Данный режим обеспечивает практически стопроцентную идентификацию объекта. Следует отметить, что нелинейные локаторы полностью не решают задачу выявления закладок в помещении. Например, если закладка с дистанционным управлением установлена в какой-либо электронной аппаратуре (телевизоре, телефонном аппарате и т.п.) и включается только во время проведения совещания, то она не может быть обнаружена нелинейным локатором при обследовании помещения перед переговорами, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в который она вмонтирована. Поэтому в комплекте с локатором всегда должен использоваться панорамный приемник того или иного типа. При этом весьма желательно, чтобы контроль несанкционированных излучений в помещении осуществлялся и во время совещаний. При выборе нелинейного радиолокатора следует исходить из задач, поставленных перед группой контроля. При необходимости работы на открытых пространствах целесообразно использовать импульсные локаторы большой мощности и наилучшей чувствительности. Это же| относится и к обследованиям в небольших помещениях, имеющих толстые стены. При работе в офисах предпочтительно применять локаторы непрерывного излучения, в особенности те, которые позволяют контролировать процессы, происходящие в обнаруживаемых устройствах. Они не создают проблем по части электромагнитной совместимости и экологически безвредны. Среди непрерывных локаторов целесообразно использовать те, которые осуществляют прием сигнала одновременно на второй и третьей гармониках, так как они значительно снижают нагрузку на оператора, сокращают время, требуемое на обследование, и позволяют избежать демонтажа строительных конструкций ( что иногда необходимо при использовании локаторов, работающих на второй гармонике),
6.9. Примеры приборов противодействия утечке компьютерной и аудиовидеоинформации [59, 60, 79] 6.9.1. Устройства зашумления и подавления ПЭМИН Виброакустическое зашумление состоит в том, что источник (генератор шума) создает шумовую полосу звуковых частот с целью предотвращения прослушивания зашумленного помещения. С и с т е м а в иб р о а к ус т и ч е с ко г о за ш ум л ен ия «З ас л о н » п ред назначена для защиты помещений от прослушивания при помощи радиотехнических, лазерных, акустических и иных средств. Комплект аппаратуры позволяет защитить до 10 условных поверхностей.
216
Основные характеристики
.
Включение вибропреобразователей.............................Автоматическое при появлении акустического сигнала Шумовая полоса, Гц.................................................... .100.. .6000. Потребляемая мощность, Вт ....".................................. 55 Питание...........................................................................220 В, 50 Гц Габаритные размеры, мм: ■ основного блока .....................................................256x206x90 датчика...................................................................: 68x46x52
Система вибрационного зашумления «Кабинет» предназначена для предотвращения прослушивания акустической информации за пределами защищаемого помещения. ■ Основные характеристики Шумовая полоса, Гц....................................................100. ..6000 Максимальное число датчиков.................................... Не более 30 Питание......................................,....................................220 В, 50 Гц Габаритные размеры генератора, мм...........................100x200x350
Стационарный шумогенератор ГШ-1000 предназначен для маскировки побочных электромагнитных излучений и наводок.работающих ПЭВМ. Основные характеристики Диапазон частот, МГц...................................................ОД... 1000 Индикация.............................,........................................Световая Габаритные размеры блока генератора с рамочной антенной, мм..............................................700x600x35 Спектральная мощность шума на расстоянии 1м в полосе частот, МГц, не менее, дБ:
ОД.. .100...................................................................60 100. ..300..................................................................70 300... 500..................................................................45 500. ..1000................................................................25
Питание........................................................................... 220 В,' 50 Гц
Шумогеиератор ГШ-К-1000 предназначен для маскировки побочных электромагнитных излучений работающих ПЭВМ. Выполнен в виде платы, вставляемой в свободный слот материнской платы ПЭВМ. Основные характеристики Диапазон частот, МГц...................................................0,1.. .1000 Включение......................................................................Вместе с ПЭВМ Потребляемая мощность, Вт........................................5 Спектральная мощность шума на расстоянии 1м в полосе частот, МГц, не менее, дБ:
ОД...100.................................................................60 100... 300.................................................................. 70 300. ..500 ....'.................................................... .. .45 500. ..1000..............................................................25
Генератор шума КС-1100 предназначен для защиты помеще ний от несанкционированных подслушивающих устройств, передающих информацию по проводным линиям (сеть электропитания, слаботоч ные линии). ' . . 217
к описанному приборы «Переход», «Родник-ПМ» и «Энвис» обеспечивают режим анализа принятого от объекта сигнала отклика, а именно режим прослушивания процессов, происходящих во включенном объекте. Так могут быть прослушаны речь, передаваемая подслушивающим устройством, тон таймера электронного взрывателя и т.п. Данный режим обеспечивает практически стопроцентную идентификацию объекта. Следует отметить, что нелинейные локаторы полностью не решают задачу выявления закладок в помещении. Например, если закладка с дистанционным управлением установлена в какой-либо электронной аппаратуре (телевизоре, телефонном аппарате и т.п.) и включается только во время проведения совещания, то она не может быть обнаружена нелинейным локатором при обследовании помещения перед переговорами, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в который она вмонтирована. Поэтому в комплекте с локатором всегда должен использоваться панорамный приемник того или иного типа. При этом весьма желательно, чтобы контроль несанкционированных излучений в помещении осуществлялся и во время совещаний. При выборе нелинейного радиолокатора следует исходить из задач, поставленных перед группой контроля. При необходимости работы на открытых пространствах целесообразно использовать импульсные локаторы большой мощности и наилучшей чувствительности. Это же| относится и к обследованиям в небольших помещениях, имеющих толстые стены. При работе в офисах предпочтительно применять локаторы непрерывного излучения, в особенности те, которые позволяют контролировать процессы, происходящие в обнаруживаемых устройствах. Они не создают проблем по части электромагнитной совместимости и экологи- · чески безвредны. Среди непрерывных локаторов целесообразно использовать те, которые осуществляют прием сигнала одновременно на второй и третьей гармониках, так как они значительно снижают нагрузку на оператора, сокращают время, требуемое на обследование, и позволяют избежать демонтажа строительных конструкций ( что иногда необходимо при использовании локаторов, работающих на второй гармонике).
6.9. Примеры приборов противодействия утечке компьютерной и аудиовидеоинформации [59, 60, 79] 6.9.1. Устройства зашумления и подавления ПЭМИН Виброакустическое зашумление состоит в том, что источник (генератор шума) создает шумовую полосу звуковых частот с целью предотвращения прослушивания зашумленного помещения. С и с т е м а в иб р о а к ус т и ч е с к о г о з а ш ум л е н и я « З а с л о н » п р ед назначена для защиты помещений от прослушивания при помощи радиотехнических, лазерных, акустических и иных средств. Комплект аппаратуры позволяет защитить до 10 условных поверхностей.
216
u Основные характеристики . . Включение вибропреобразователей....................;...'. Автоматическое при появлении акустического сигнала Шумовая полоса, Гц.................................................... .100.. .6000 Потребляемая мощность, Вт......................................... 55 Питание...........................................................................220 В, 50 Гц Габаритные размеры, мм: основного блока .....................................................256x206x90 датчика....................................................................68x46x52
Система вибрационного зашумления «Кабинет» предназначена для предотвращения прослушивания акустической информации за пределами защищаемого помещения. ■ Основные характеристики Шумовая полоса, Гц......................................................100...6000 Максимальное число датчиков....................................Не более 30 Питание...........................................................................220 В, 50 Гц Габаритные размеры генератора, мм...........................100x200x350
Стационарный шумогенератор ГШ-1000 предназначен для маскировки побочных электромагнитных излучений и наводок работающих ПЭВМ. Основные характеристики Диапазон частот, МГц...................................................0,1.. .1000 Индикация.......................................................................Световая Габаритные размеры блока генератора с рамочной антенной; мм..............................................700x600x35 Спектральная мощность шума на расстоянии 1м в полосе частот, МГц, не менее, дБ:
ОД...100...................................................................60 100.. .300..................................................................70 300. ..500..................................................................45 500... 1000................................................................25
Питание...........................................................................220 В,' 50 Гц
Шумогенератор ГШ-К-1000 предназначен для маскировки побочных электромагнитных излучений работающих ПЭВМ. Выполнен в виде платы, вставляемой в свободный слот материнской платы ПЭВМ. Основные характеристики Диапазон частот, МГц...................................................0,1.. .1000 Включение......................................................................Вместе с ПЭВМ Потребляемая мощность, Вт........................................5 Спектральная мощность шума на расстоянии 1 м в полосе частот, МГц, не менее, дБ:
ОД... 100............................................................____60 100. ..300................................................................70 300...500 . . . . '..........................................................45 500... 1000................................................................25
Генератор шума КС-1100 предназначен для защиты помещений от несанкционированных подслушивающих устройств, передающих информацию по проводным линиям (сеть электропитания, слаботочные линии). 217
;|! ί11-ι
Основные Характеристики ,Диапазон шумовой полосы, кГц........................,.........12...300 Мощность излучаемого в электросеть сигнала, Вт .. До 25 Потребляемая· мощность, Вт......................................*. 40 Питание............................................................................220 В, 50 Гц Габаритные размеры, мм............................................... 175x70x220
Генератор импульсов КС-1300 предназначен для предотвращения несанкционированного прослушивания Телефонных линий. Основные характеристики: позволяет обеспечить защиту цвух телефонных линий длиной не более 10 км. Имеется возможность электрического уничтожения («прожигания») подслушивающих устройств, установленных в телефонную линию. Комплекс аппаратуры для защиты звукотехнического оборудования предназначен для защиты различных систем звукоусиления за счет активного зашумления по сетям питания и заземления, а также обеспечивает пространственное зашумление. Питается от сети 220 В, 50 Гц. Стационарный шумогенератор «Гном-3» предназначен для маскировки побочных излучений и наводок работающих ПЭВМ. Основные характеристики Шумовая полоса, МГц...................................................0,01. ..1000 Антенны............................................................................Рамочные, монтируемые в трех плоскостях Уровень сигнала на выходе в полосе частот, МГц, не менее, дБ: .0,01...0,15...................................................................7 0
0,15... 30................................................................... 70 30. ..400...................................................................75 400... 1000................................................................45
Питание____.....................................................................220 В, 50 Гц
Устройство защиты помещения от прослушивания радиопередающими средствами UM 016.1 представляет собой широкополосный передатчик реального белого шума. Оно может комплектоваться переносным источником питания. Повышенная мощность излу^ чения позволяет подавлять закладки мощностью до 25 мВт. Для нормальной работы устройства необходимо развернуть антенную систему, представляющую собой четыре петли из провода любого типа. С точки зрения минимального привлечения внимания посетителей рекомендуется стандартная телефонная х<лапша». Концы петель соединяются между собой и подключаются к «горячим» выводам на корпусе прибора. «Холодные» выводы подключаются к контуру заземления. Если такового нет, то можно использовать трубу холодной воды водопровода, обеспечив с ней нормальный контакт соединяющего проводника. При включении блока питания устройства в сеть 220 В загорается контрольный светодиод. С помощью контрольной закладки можно проверить степень подавления. 218
Основные характеристики Частотный диапазон, МГц............................................0,1.. .800 Мощность излучения, Вт..............................................4 Габаритные размеры, мм..............................................250x160x45 Масса, кг.........................................................................0,8 Питание....................................'.......................................220 В, 50 Гц
Устройство защиты компьютера от систем, дистанционного считывания содержимого дисплея UM 061 представляет собой широкополосный передатчик реального белого шума и предназначен для предотвращения дистанционного съема информации с ПЭВМ. Устройство включается вместе с включением ПЭВМ. Мощность излучения позволяет подавлять радиоизлучение дисплея. Основные характеристики Ширина спектра подавления, МГц..............................0,1.. .800 Мощность передатчика суммарная, Вт........................3,5 Габаритные размеры, мм..............................................Стандартная плата IBM контроллера Напряжение питания, В.................................................12 (от блока питания ПЭВМ)
Опыт эксплуатации устройства показал его высокие защитные качества.
6.9.2. Индикаторы поля, Индикаторы поля ИП-1 и ИП-2 предназначены для обнаружения работающих радиопередатчиков. Основные характеристики у ' ИП-1 ИП-2 Полоса обнаружения, МГц.....................50.. .1200 70. ..1000 Дальность обнаружения, м.....................0,15. ..2 0,15. ..4 Индикация.................................................Визуальная, Визуальная, акустическая акустическая Напряжение питания, В...........................9 9 Индикатор ИП-2 имеет режим акустической завязки.
Индикатор поля D 006 предназначен для оперативного обнаружения и определения местоположения радиопередающих устройств независимо от используемого вида модуляции. Адаптирован для работы в условиях сложной помеховой обстановки. Основные характеристики Диапазон частот, МГц......................................50... 100 Чувствительность по диапазону, мВ...............0,5... 3 Питание..............................................................Встроенный аккумулятор, 9 В Масса, г..............................................................250
Индикатор поля «Гамма» предназначен для обнаружения и поиска активных радиомикрофонов.Основные характеристики I Диапазон частот, МГц......................................40. ..1200 Чувствительность по диапазону, мВ .,...'.... 8... 30 Индикация.......................................................... Звуковая и визуальная Питание..............................................................Батарея 9 В Габаритные размеры, мм..................................140x70x30
219
Детектор радиоизлучения RMP-10 предназначен для обна ружения работающих радиопередатчиков, камуфлируется в портмоне. Основные характеристики
>
'
,
Полоса обзора, МГц..................................,.... 88.. .800 Чувствительность, мВ......................'..... .........3 Напряжение питания, В....................................9 Время непрерывной работы, ч.........................До 40 в дежурном режиме Габаритные размеры, мм...............................125x 85x 8
Измеритель расстояний до радиомикрофонов «Луч» предназначен для обнаружения и быстрой локализации активных радиозакладок без скремблирования сигнала, в режиме самотестирования. Основные характеристики Максимальная дальность обнаружения, м ... 20 Неточность измерения, %.................................10 Напряжение питания, В....................................9 Габаритные размеры, мм..................................155x77x73
Портативный детектор диктофонов RM-100 предназначен для обнаружения работающих скрытоносимых звукозаписывающих устройств. Обеспечивает дальность обнаружения до 0,3 м; индикация —■ световая или бесшумная вибрация. Имеется ручная регулировка чувствительности. Масса 200 г. Стационарный детектор диктофонов RM-200 предназначен для обнаружения работающих звукозаписывающих устройств. Отличительная особенность — индикация номера сработавшего датчика. Имеется ручная настройка чувствительности. Дальность обнаружения для каждого датчика до 1 м. Количество датчиков 3, 6, б. Напряжение питания 12 В. Стационарный детектор диктофонов PTRD-014 предназначен для обнаружения работающих звукозаписывающих устройств. Регистрация электромагнитных полей работающего электромотора. Устройство адаптировано к работе в сложной помеховой обстановке. Дальность обнаружения для каждого датчика до 1,2 м: Питание от сети 220 В, 50 Гц. Габаритные размеры основного блока 160x110x20 мм, датчик диаметром 16 мм, длиной 170 мм. 6.9.3. Многофункциональные системы обнаружения Портативный универсальный поисковый прибор СРМ700 предназначен для выявления каналов утечки информации. Благодаря высокой чувствительности и автоматической регулировке усиления СРМ-700 легок и эффективен в работе. Наличие различных входов и комплектация разнообразными датчиками-зондами позволяет использовать его как для выявления подслушивающих устройств, так и для проверки различных средств оргтехники на возможность преобразования речевых сигналов. Возможна поставка дополнительных устройств и тест-датчиков. : :| il-1
220
1
Основные характеристики Диапазон частот ..............................................100 Гц. ..3 ГГц Максимальное входное напряжение, В..........300 Индикация..........................................................Визуальная и звуковая Питание.........................................................; 220 В, 50 Гц; . 12 В постоянного тока
Многофункциональная
поисковая
система
OSC-5000
предназначена для обнаружения каналов утечки информации и их локализации, смонтирована в кейсе. В процессе работы происходит сравнение эталонного акустического сигнала (шумы в помещении, разговоры) с любой идентичной информацией, поступающей по радиоканалу с приемника, постоянно сканирующего весь диапазон. Система полностью автономна и имеет автоматический и ручной режимы работы. В состав системы входят: высокочувствительный цифровой приемник, комплект антенн, бесшумный коррелятор, 192-точечное печатающее устройство, 128х256-точечный графический ЖК-дисплей, ОЗУ 256 (512) Кбайт. Для расширения сервисных возможностей предусмотрены: подключение ПЭВМ через RS-232, видеовыход, разъемы для подключения внешней антенны, разъем для записи на диктофон, разъем для подключения громкоговорителя. Основные характеристики Рабочий диапазон частот.................................50 Гц... 3 ГГц Модуляция........................................................AM, FMW, FMN, SC, SSB, CW Напряжение питания, В...................................110, 220; 12.. .18 Габаритные размеры, мм____...........................473x368x159 Масса, кг................................................'...........12,7
6.9.4. Широкополосные сканирующие приемники AR-3000A фирмы AOR выполнены в стационарном варианте. Имеются возможность стыковки с ПЭВМ, 400 каналов памяти. Работают в частотном диапазоне 0,5. ..1900 МГц. Модуляция AM, FM, WFM, LSB, USB, CW. Питание от сети 220 В, 50 ГЦ или постоянное 12 В. AR-8000 фирмы AOR выполнены в переносном варианте. Имеются возможность стыковки с ПЭВМ, индикация уровня сигнала, 1000 каналов памяти. Работают в частотном диапазоне 0,5.. .1900 МГц. Модуляция AM, FM, WFM, LSB, USB, CW. Напряжение питания 6 В. DJ-X1 фирмы ALINKO выполнены в переносном варианте, малогабаритные. Имеют 100 каналов памяти. Работают в частотном диапазоне 0,1. . .1300 МГц, Модуляция AM, FM, WFM. Напряжение питания 6 В. IC-R1 фирмы ICOM выполнены в переносном варианте. Имеют 100 каналов, памяти. Работают в частотном диапазоне 0,1.. .1300 МГц. Модуляция AM, FM, WFM. Имеют встроенный аккумулятор. IC-R100 фирмы ICOM выполнены в автомобильном варианте. Работают в частотном диапазоне 0,5... 1800 МГц. Модуляция AM, FM, WFM. Имеют 121 канал памяти. Питание от бортовой сети автомобиля. ': ·
;
- ■
.
;
221;
IC-9000 фирмы IKOM выполнены в профессиональном стационарном варианте. Работают в частотном диапазоне 0,03...2000 МГц. Модуляция SSB (USB, LSB), CW, FSK, AM, NFM, WFM. Имеют большое число сервисных функций, встроенный спектроанализатор. Габаритные размеры 424x150x365 мм. Масса 20 кг. YUPITERU MVT-7100 выполнены в переносном варианте. Работают в частотном диапазоне 0, 53. . . 1650 МГц. Модуляция AM, FM, WFM, LSB, USB. Имеют 1000 каналов памяти. Напряжение питания 6 В.
6.9.5. Устройство защиты от снятия информации лазерным микрофоном и стетоскопами Устройство UM 202.1 предназначено для защиты оконных стекол, стен, потолка и пола от снятия информации посредством лазерных микрофонов и стетоскоп ных средств (стетоскопов-передатчиков, стетоскопных микрофонов и т.д.). Достаточно хорошо устройство защищает от встраиваемых в стены микрофонов, обнаружение которых традиционными средствами крайне затруднено. Оно представляет собой генератор «белого шума» в акустической области, т.е. полностью некоррелированного шума, что исключает обработку записей с целью «вытаскивания» полезного сигнала. Датчики (пьезоизлучатели), входящие в комплект устройства, клеятся на стекла, стены, пол и потолок любым водостойким клеем. Рекомендуется на одной защищаемой поверхности площадью до 10 м 2 размещать один излучатель. На стеклах допускается приклеивать их в уголках, на стенах — лучше в середине. На один прибор UM 202.1 допускается параллельное, подключение до 10 излучателей. Питание прибора от сети 220 В. Габаритные размеры 180x75x30 мм. Если подключить «гирлянду» датчиков-излучателей к прибору и включить его, то приблизив ухо к защищаемой поверхности можно услышать характерный шум. Если имеется стетоскоп, то попытка прослушать помещение убедительно покажет невозможность этого.
6.9.6. Устройство постановки помех по силовой сети 220 В Устройство UM 205 предназначено для подавления подслушивающих устройств, переговорных систем и систем передачи данных, использующих в качестве канала передачи силовую сеть 220 В. Несмотря на мощность сигнала помехи, закачиваемого в силовую сеть и равную 5 Вт, устройство не вносит помех радиоприему и не оказывает вредного влияния на работу компьютеров и бытовой электроники. Ввиду достаточного распространения систем прослушивания с передачей по силовой сети и практически отсутствия средств и техники обнаружения последних, система постановки помех является эффективным и недорогим средством защиты. Кроме этого, устройство можно 222
■ ■
.
.
.
.
применять и в других целях, связанных с проблемой необходимости нарушения нормальной работы средств речевой связи и модемов, использующих силовую сеть как канал передачи данных. С целью достижения максимальной оперативной эффективности при использовании устройства включать его нужно только на период проведения конфиденциальных переговоров в защищенном помещении, т.е. лица, собирающие информацию, не должны знать, какие технические каналы получения информации защищены от средств несанкционированного контроля. Питание устройства осуществляется от сети 220 В· Габаритные размеры 280x200x80 мм.
6.10. Компьютерная безопасность При работе на компьютере следует помнить как о технике безопасности (это защита личности), так и принимать меры для обеспечения сохранности компьютерной информации [15]. Для защиты собственного зрения полезно применять фильтры, устанавливаемые непосредственно перед монитором. Наилучший эффект достигается при использовании стеклянных поляризованных фильтров с защитным заземлением. Их применение снижает также общее утомление пользователя. Находясь за компьютером, желательно чтобы расстояние от глаз до монитора было не менее 50 см. Такое же расстояние или большее должно оставаться между вашим монитором и сидящим спереди человеком. Продолжительность работы за компьютером не должна превышать 4. . . 6 ч в день. Следует помнить, что забота о сохранности аппаратуры компьютера — это забота о сохранности информации. При включении компьютера перед началом работы нужно убедиться в правильности подключения всех узлов компьютера к электрической сети и надежности крепления соединительных разъемов. Перед выключением компьютера нужно убедиться, что никаких активных действий не выполняется: отсутствует печать на принтере, не происходит операция чтения-записи с винчестера или дискеты. Об этом можно судить по включенной индикации накопителей и характерным звукам работы двигателей устройств. Следует иметь ввиду, что в момент работы с дискетами происходит непосредственный контакт головок с магнитным слоем. Дискета вращается при этом с достаточно большой скоростью. Выключение питания в этот момент может привести к образованию царапин на поверхности магнитного слоя й, как следствие, к порче дисковода, дискеты и записанной на ней информации. Помимо физического разрушения магнитного слоя выключение компьютера при работе с винчестеров или дискетой может привести к логическому нарушению хранимой информации. В результате группа файлов может оказаться испорченной. Поэтому выключение компьютера целесообразно проводить в следующем порядке: 223
выключить все внешние дополнительные устройства; выключить монитор; выключить системный блок. Надежность работы компьютера зависит в значительной степени от стабильности напряжения питания и отсутствия сетевых помех. Колебания напряжения сети до 30 % влияют на изменение размера изображения монитора и его яркости, вызывают нарушение работы основных узлов компьютера. Чтобы этого избежать, нужно подключить компьютер к электрической сети через стабилизатор напряжения. Если электропитание компьютера внезапно прекратится, стабилизатор напряжения не поможет. 1/1 в этом случае могут быть серьезные повреждения аппаратуры и информации. Еще хуже, если отключение электричества носит периодический характер, например при ремонтных работах. Могут быть- полезны следующие меры предосторожности: уходя на неопределенное время и даже на обеденный перерыв, не забывайте выключить компьютер; во время сеанса работы периодически записывайте полученные результаты из оперативной памяти на жесткий диск. При профессиональном использовании дорогостоящих систем, объединенных локальной сетью, и работе с ценной информацией (порой более дорогой, чем сами компьютеры) следует применять источники бесперебойного питания. Они способны поддержать жизнь в компьютере от нескольких минут до 1 ч и более при полностью отключенном сетевом напряжении. Один раз выбрав место установки системного блока, не следует его без крайней необходимости перемещать. Тем более во включенном состоянии. Совсем неполезна для системного блока вибрация, поэтому устанавливать принтер сверху недопустимо. Для поддержания нормального теплового режима внутри системного блока вентиляционные отверстия корпуса должны оставаться открытыми. Подключение или отключение соединительных кабелей устройств, установку внутрь системного блока различных дополнительных плат следует производить при выключенном питающем напряжении. Соединительные кабели устройств не следует гнуть, скручивать и придавливать тяжелыми предметами. Это может вызвать нарушение внутренних проводников и привести к неисправностям в работе компьютера. В работе с дисководами следует проявлять осторожность при установке и извлечении дискет. Дискеты нужно вставлять легко, не прибегая к значительным усилиям. То же самое относится к извлечению дискет. В процессе эксплуатации дисководов головки чтения-записи загрязняются, и их нужно периодически чистить. Для этого используют специальные чистящие дискеты форматов 5,25 и 3,5 дюйма. Чистящие 224
дискеты продаются в комплекте с нормальной дискетой, на которой записана специальная программа работы с чистящей дискетой. Пользуйтесь именно таким Комплектом. Однако, если программы для работы с чистящей дискетой нет, следует установить чистящую дискету в дисковод и попытаться несколько раз прочитать оглавление ее каталога, а затем записать на нее произвольный файл. При этом будут выдаваться сообщения об ошибках, так как эти действия выполнить нельзя. Но цель очистки головок окажется достигнутой'. Жесткий диск скрыт от пользователя кожухом системного блока, поэтому воздействовать на него разрушительно механически трудно. Профилактика жесткого диска — не простой процесс, и без определенного навыка лучше за него не браться. Иначе есть риск «загубить» большое количество записанной на жестком диске информации. Дискеты достаточно хрупки и требуют к себе бережного отношения. Их не следует ронять, гнуть, подвергать воздействию сильных магнитных полей и высоких температур. Не допускается касание магнитного слоя дискет руками и другими предметами. Хранить дискеты нужно в соответствующих бумажных конвертах или полиэтиленовых пакетах. При перевозке желательно использовать жесткую коробку. Изготовители дискет рекомендуют хранить их в вертикальном положении, и к этому совету стоит прислушаться. Сохранность информации на дискетах во многом зависит от их ка чества и внешних факторов. Например, даже фирменные дискеты пе ред полетом в самолете лучше для безопасности обернуть в металли ческую фольгу. . Нежелательно хранить дискеты рядом с бытовой аудиотехникой, так как воздействие магнитного поля динамика или колонок неблагоприятно влияет на дискеты. Дискеты, помещенные на длительное время хранения, лучше защитить от записи и сделать на них пояснительные записи. После пребывания дискет в течение длительного времени на холоде нежелательно их сразу вставлять в дисковод компьютера. Из всех устройств, входящих в компьютер, клавиатуре достается больше всего. Несмотря на ее высокую надежность, следует избегать резких и сильных ударов по клавишам (например во время игр). После прекращения работы за компьютером клавиатуру следует закрыть защитной пленкой. При работе принтер подвергается значительным вибрациям. Эта особенность требует надежной установки принтера во избежание его падения. Нужно проявлять аккуратность и не допускать попадания посторонних предметов в работающий принтер. Они могут привести к его повреждению и полному выходу из строя. Не полезен для принтера режим печати без бумаги — нет результата; печатающая головка может быть повреждена; на валике появляется - .
■
225
грязь, переходящая потом на распечатываемый материал. Большинство современных принтеров автоматически контролируют присутствие бума ги и отказываются работать без нее. В неработающем состоянии принтер следует накрывать защитным чехлом. , С о х р а н н о с т ь ко м п ь ю т ер н о й ин фо рм ац ии . Не т со м н е н и я в том, что информация, записанная на дискетах и жестком диске, представляет немалую ценность. Здесь следует различать два аспекта защиты компьютерной информации: от компьютерных вирусов и от криминальных действий [15]. Подавляющее большинство компьютерных программ приносит пользу от их применения, и с благодарностью, пусть редко, вспоминают их создателей. Но существует целый класс программ, которые не только бесполезны, но и вредны. К таким программам относятся компьютерные вирусы [4, 32]. В связи с актуальностью проблемы борьбы с вирусами появилась даже специализация в программировании — компьютерная вирусология. Возможными причинами появления вирусов являются: острота конкурентной борьбы между компаниями, защита программных продуктов от несанкционированного применения, желание натренироваться в программировании или заработать деньги на антивирусном мероприятии. Вирус нельзя считать пустой забавой любителей шуток. Он способен причинить немалый экономический ущерб, вызванный сбоями в : работе банков, систем связи, военных объектов. Вирус косвенно может унести даже человеческие жизни, нарушить деятельность аварийных служб, медицинских учреждений, правоохранительных органов, систем автоматического управления транспортом и т.д. Так, студентом Корнелльекого университета Робертом Моррисом был создан в 1989 г. вирус, поразивший тысячи компьютеров США, объединенных в сети. На несколько дней оказалась парализованной работа компьютерных центров НАСА, военных исследовательских лабораторий, Калифорнийского и Станфордского университетов. В итоге, эксперимент Роберта Морриса завершился трехмесячным тюремным заключением и денежным штрафом в несколько сот тысяч долларов. Такой «мягкий» приговор суд вынес, учитывая чистосердечное раскаяние «злоумышленника» и помощь в ликвидации последствий заражения. Сегодня понятие «вирус» можно сформулировать достаточно точно. Вирусом называется специальная программа (обычно небольшого размера), способная самопроизвольно присоединяться к другим программам (т.е. заражать их) и при запуске последних выполнять нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе компьютера. Следует уточнить, что вирусы могут жить не только в программах, но и в специальных областях диска и дискет. Даже чистящая дискета может содержать вирус! 226
Нельзя не затронуть вопроса постоянного совершенствования вирусов. Подобно смене поколений персональных компьютеров, появляются новейшие программные вирусы. Вирусы ранних лет появления были достаточно простыми, и разобраться в их принципе действия не составляло труда. Поняв, как устроен вирус, можно было рассчитывать на успех борьбы с ним. Однако, такое состояние дел, по-видимому, не устраивает создателей вирусов. Поэтому в последнее время появилось новое поколение сложных компьютерных вирусов, имеющих способность видоизменяться. Эти вирусы модифицируются всякий раз, когда дублируют себя, создавая тем самым дополнительные проблемы в борьбе с ними. Алгоритм такой модификации достаточно сложен сам по себе, а кроме этого зашифрован. Появившиеся в последнее время в печати, в частности в «Файнэншл тайме», публикации о так называемой программе «Сатанинский жук» утверждают, что вирус способен воспроизводить более двух триллионов своих разновидностей. Борьба с такими мутантами с помощью большинства антивирусных программ оказывается заведомо неэффективной. Вирус не способен родиться в компьютере сам. Эту программу можно занести только извне. Если не пользоваться локальными сетями и модемной связью (?!), путь для вируса в компьютер один — дискеты. Начиная с первых лет появления персональных компьютеров в России, и, наверное по сей день, программы нелегально переписывают и тиражируют. Дело даже не всегда в отсутствии необходимых денежных средств для покупки программ. Просто так делают. При копировании популярной программы с одного компьютера на другой достаточно только одного больного в цепочке, чтобы заразились все. Для гарантированного заражения больная программа должна некоторое время поработать на компьютере. Вирусы не обладают особыми свойствами и, как говорят маститые вирусологи, механизм их действия понятен. Важнейшее свойство вирусов — это способность к размножению. Среда обитания вирусов связана с исполняемыми файлами. Это — файлы с расширением .ехе и .com. Любят вирусы также различные укромные места на винчестере. Во время работы программы, зараженной вирусом, происходят одновременно два процесса: явная работа программы и выполнение ею действий, которые нужны пользователю; скрытая работа вируса, который находился внутри программы и активизировался при ее запуске. «Оживший» вирус работает по собственному плану (тому, который разработал человек — создатель вируса). Процесс заражения компьютера вирусом можно разделить на два этапа:
227
инкубационный период, в течение которого вирус активно размножается, т.е. создает свои копии и размещает их в исполняемых файлах (зараженные программы при этом обычно сохраняют работоспособность); активный период, когда вирус приступает к агрессивным действиям, тем самым себя обнаруживая (этот период наиболее опасен разрушительным воздействием на хранимую в компьютере информацию). Компьютер может быть заражен не одним, а несколькими вирусами и их модификациями одновременно. Это, безусловно повышает шансы быстрого наступления активного периода у одного из них. Эффект заражения компьютера вирусом может сказаться не сразу, но, если не принять своевременных мер, через некоторое время обязательно проявится. Некоторые характерные признаки заражения вирусом следующие: значительное замедление в работе компьютера по сравнению с обычным; периодическое появление посторонних символов на экране; увеличение размеров файлов; частая перегрузка и зависание компьютера; потеря работоспособности отдельных программ; хаотические изменения в текстовых файлах и файлах баз данных; исчезновение файлов; нарушение файловой структуры диска; нарушение параметров конфигурации компьютера. В связи с постоянным совершенствованием вирусов и их модификаций симптомы заражения могут быть иными. Важно понимать, что всякие неожиданности в поведении компьютера заслуживают пристального внимания. Для диагностики вирусов и лечения зараженных файлов существуют .специальные антивирусные программы. 'В течение инкубационного периода с их помощью можно обнаружить зараженные файлы, очистить их от вируса и тем самым предотвратить дальнейшее заражение. Иногда зараженные файлы не удается обработать корректно, тогда их приходится удалять. Во время активного периода воздействию вируса подвергаются не только исполняемые файлы, а также в принципе все файлы. 1/1 последствия такого воздействия антивирусная программа часто ликвидировать просто не в состоянии. Например, если случайным образом изменится часть слов текстового файла, то его остается только стереть. Одной из наиболее удачных разработок считают, например, антивирусную программу AIDSTEST (автор Д.Н. Лозинский). Существуют и другие антивирусные программы, но и вирусы создаются новые, поэтому универсального средства не существует. Целесообразно иметь набор антивирусных программ и своевременно обновлять устаревшие версии. 228
■
■
'
'
'
,
■
■
■
:
Болезни легче предупредить, чем лечить. Разумно предусмотреть следующую последовательность профилактических антивирусных действий и ее придерживаться: строгий входной контроль внешних дискет. Перед установкой чужих дискет в компьютер нужно проверить их антивирусными программами. Если на дискете записаны программы в архивированном виде, проверку нужно выполнить еще раз на жестком диске перед первым запуском этих программ; не оставляйте включенным компьютер без присмотра. Третьи лица могут воспользоваться им для своих целей (например для копирования дискет или игры со своей дискеты) и инфицировать его; периодически, при каждом включении, проводить проверку компьютера антивирусными программами; наиболее ценные программы сохраняйте на дискетах, лучше в архивированном виде. Это сэкономит место на дискетах и повысит шансы избежать заражения, так как заражение архивов происходит очень редко; пользуйтесь, по мере возможности, легальными версиями программ (фирменные дискеты практически не бывают зараженными); особую осторожность следует проявлять в отношении игровых программ (именно они служат основными разносчиками вирусов); возможным путем борьбы с вирусами является совершенствование контроля доступа к жесткому диску с помощью аппаратных средств. Например, с помощью специальной микросхемы «иммунизатор» могут блокироваться все подозрительные операции записи на диск. Защите от умышленных действий следует уделять достаточное внимание. Компьютеру доверяют многие сведения, которые представляют конфиденциальный характер. 1/1, естественно, нежелательно, чтобы этой информацией воспользовались посторонние (через модем, по сети). Также нежелательно допустить ее порчу или уничтожение. С развитием компьютеризации все большее количество проектов подготавливается на компьютерах, что создает определенные проблемы. Многие преступления в развитых странах совершаются с использованием компьютеров, так что вполне можно говорить о компьютерной преступности. В РФ компьютерная преступность тоже входит в моду. Периодически освещаемые в прессе скандалы с фальшивыми банковскими авизо на многие миллиарды рублей — яркое тому подтверждение. Проблемам защиты компьютерной информации посвящена специальная литература, например [32]. Однако часто задача значительно скромнее — уяснить суть Проблемы и проявить разумную осторожность. Если в организации установлен определенный порядок хранения компьютерной информации, его безусловно следует придерживаться. Некоторые приемы сравнительно просты, но достаточно надежны.
Защита от несанкдэонированного доступа к компьютеру. Чтобы компьютером не воспользовались посторонние, не следует его ' 229
..
.
оставлять включенным без присмотра. Помещение, в котором он находится, желательно всегда оставлять под контролем или запереть. Эта мера поможет избежать и хищения самого компьютера. Можно запереть специальным ключом клавиатуру. У некоторых моделей компьютеров предусмотрен аппаратный пароль, не зная которого загрузить операционную систему даже с дискеты невозможно. У многих компьютеров такая возможность не предусмотрена. Имеется ряд дополнительных программ, загружаемых сразу после включения компьютера и запрашивающих пароль пользователя. Поэтому не выключая компьютер и при выходе из помещения, можно нажать несколько клавиш и быть спокойным, что в отсутствие конкретного пользователя никто «не сунет нос» в данные. Вернувшись, следует ввести известный пароль и продолжить работу. Однако возможен худший случай, когда первый рубеж защиты всетаки преодолен, компьютер включили и загрузили операционную систему. За щ ит а о т н ес а нк ц ио н иро ва нн о г о д о ст уп а к: ин ф о р мац ии [2, 46]. Существуют программы, позволяющие превратить жесткий диск компьютера в «тарабарщину» для непосвященного пользователя. Принцип их действия основан на надежных алгоритмах шифрования информации. Шифруется не только содержимое текстовых документов, Баз данных и т.д., но и имена файлов, их размеры, места расположения в каталогах. Не зная специального пароля, сделать что-то на таком компьютере не просто. Особенно за ограниченное время. В РФ несколько фирм специализируются на создании таких программ по криптозащите информации. Если на компьютере нет такой программы, можно воспользоваться средствами архиваторов. При архивации файлов предусмотрен режим создания архива с указанием личного пароля. Важно только не забыть его. При выборе пароля удобно использовать хорошо понятные только Вам мнемонические сокращения. Особо ценную и конфиденциальную информацию следует хранить на дискетах в виде архивных файлов с парольной защитой. Если речь идет о программе или программной системе, то здесь широко используется принцип защиты от несанкционированного использования. Он основан на том, что полностью скопированная программа с одного компьютера не будет работать на другом. Для ее правильной работы пользователь периодически должен выполнять некоторые действия, которые неизвестны похитителю [32]. Широко применяется также принцип настройки программы на конкретный компьютер, а он всегда имеет уникальные особенности. Для решения таких задач целесообразно ©братиться к специалистам, которые могут решить их профессионально. 230
'■ '
6.11. Обеспечение безопасности данных в сетях ЭВМ Интенсивное внедрение информационных систем в различные сферы деятельности человека позволяет в сотни и тысячи раз повысить оперативность и эффективность решения задач информационного процесса, автоматизации процессов управления производством, сбора и обработки статистических данных. Широкое же использование концепций взаимосвязи открытых систем (ВОС) предоставляет огромные возможности для создания интегрированных отраслевых, национальных и интернациональных вычислительных сетей, что, в свою очередь, существенно улучшает обслуживание территориально рассредоточенных потребителей информационных ресурсов. Однако объединение в единую систему различных по назначению и ведомственной принадлежности информационных систем (например, коммерческих, производственных, медицинских, оборонных и т.д.) требует принятия определенных мер по предотвращению хищения или утечки данных, объявленных их владельцами конфиденциальными. Это обстоятельство, а также требование совместимости различных служб разрабатываемых й существующих информационно-вычислительных сетей определили новое направление в деятельности Международной организации по стандартизации (МОС) — создание унифицированной архитектуры безопасности данных. Основной особенностью данного направления является то, что концепции создаваемой архитектуры безопасности ориентируются исключительно на применение в сетях, использующих международные стандарты, и полностью соответствуют идеологии Эталонной модели ВОС [6, 33]. В последние два десятилетия в различных странах проведены значительные исследовательские работы с целью обнаружения потенциальных каналов утечки'информации в вычислительных сетях. При этом рассматривались не только возможности несанционированного пользователя, получившего доступ к сетевому оборудованию, но и каналы утечки, обусловленные алгоритмическими ошибками программного обеспечения или свойствами используемых сетевых протоколов. Хотя разновидности каналов утечки изучаются всегда, уже в начале 80-х годов были определены пять основных категорий угроз безопасности данных в вычислительных сетях: раскрытие содержания передаваемых сообщений; анализ трафика, позволяющий определить принадлежность отправителя и получателя к одной из групп пользователей сети, связанных общей задачей; изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ; неправомерный отказ в предоставлении услуг; несанкционированное установление соединения. Выявление основных категорий угроз и обоснование требований к средствам защиты позволили МОС систематизировать результаты проведенных работ в области обеспечения безопасности данных и разработать архитектуру защиты информации применительно к эталонной модели
231
ВОС. Создана единая основа для разработки серии стандартов по защите информации, цель которых уменьшить до приемлемого уровня риск несанкционированного доступа или уничтожения информации. В соответствии с рекомендациями МОС обеспечение безопасности данных осуществляются путем создания сервисных служб защиты, функции которых реализуются при помощи специальных процедур. Определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб и процедур обеспечения безопасности показана в табл. 6.7. При этом цифрами в правом столбце таблицы обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности. Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения и может иметь два уровня: шифрование в канале связи (линейное) и абонентское шифрование. В первом случае для предотвращения возможности анализа трафика шифруется вся информация, передаваемая в канал связи, включая и все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия данных абонента. Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения и удостоверения факта его отправления именно тем абонентом, который указан в заголовке в качестве источника данных, т.е. только истинный владелец подписи может правильно сформировать подписанное сообщение. Цифровая подпись является функцией от содержания сообщения,-секретной информации, известной только абоненту-источнику (адресанту), и общей информации, известной всем абонентам сети. Управление доступом к ресурсом сети выполняется на основании множества правил и формальных моделей, использующих в качестве аргумента информацию о ресурсах сети (классификацию) и индентификаторы абонентов. Служебная информация для управления доступом (пароли абонентов, списки разрешенных операций, персональные идентификаторы, временные ограничители использования ресурсов сети и т.д.) содержится в локальных базах данных службы обеспечения безопасности информационно-вычислительных'сетей. Обеспечение целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостность потока блоков данных или отдельных полей этих блоков [33]. При этом обеспечение целостности потока блоков данных не имеет смысла без обеспечения целостности отдельных блоков. Эти методы применяются в двух режимах: при передаче данных по виртуальному соединению и при 232
Таблица 6.7. ЭВМ
Службы и процедуры защиты информации в сетях
Назначение службы Аутентификация: одноуровневых объектов источника данных Контроль доступа Засекречивание: соединения в режиме без соединения выборочных полей потока данных Обеспечение целостности: соединения с εοςстановлением соединения без восстановления выборочных полей данных данных без установления соединения выборочных полей без соединения Информирование: об отправке
о доставке
Номер службы
1 2 3 4 5 6 7
8 9 10 11
12
13
14
Процедура защиты
Шифрование, цифровая подпись Обеспечение аутентификации Шифрование Цифровая подпись Управление доступом Шифрование Управление маршрутом Шифрование Управление маршрутом Шифрование Шифрование Заполнение потока Управление маршрутом Шифрование, обеспечение целостности данных Шифрование, обеспечение целостности данных Шифрование, обеспечение целостности данных Шифрование Цифровая подпись Обеспечение целостности данных Шифрование Цифровая подпись Обеспечение целостности данных Цифровая подпись, обеспечение целостности данных, подтверждение характеристики данных Цифровая подпись, обеспечение целостности данных, подтверждение характеристики данных
Номер логического уровня ВОС 3,4
3, 4, 7 3, 4 3, 4, 7 3, 4, 7 1-4, 6, 7 3
2-4, 6, 7 3
6, 7 1, б 3, 7 3
4, 7 3, 4, 7 7
3, 4, 7 4
3, 4, 7 7
4, 7 7
7
7
использовании дейтаграммной передачи. В первом случае гарантируются устранения неупорядоченности; потерь, повторов, вставок или.модификации данных при помощи специальной нумерации блоков или введением меток времени. В дейтаграммном режиме метки времени могут обеспечить только ©граниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков. При рассмотрении процедур аутентификации основное внимание уделяется методам передачи в сети соответствующей информации (паролей, аутентификаторов логических объектов и т.д.). Для этого ис233
пользуются криптографические методы и протоколы, основанные на так называемом «троекратном рукопожатии». Такие протоколы гарантируют предотвращение установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта. Процедура -заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т.е. потоки информации и заполнения делаются неразличимыми. Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных технических устройств и систем. При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных. Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема. В дальнейшем службы и процедуры защиты информации в сетях ЭВМ могут развиваться и видоизменяться в соответствии с развитием и видоизменением атакующих методов и средств.
7. Криптографическая защита данных (сообщений) 7.1. Основные современные криптографические методы защиты электронной документации Защита данных с помощью шифрования — возможно одно из важнейших решений проблемы их безопасности. Зашифрованные данные Становятся доступными только тому, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных бессмысленно для несанкционированных пользователей. Коды и шифры использовались уже сотни и тысячи лет. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между ними достаточно четко. Под шифрованием понимается процесс, в котором криптографическому преобразованию подвергается каждый символ открытого текста, а под кодированием — процесс замены элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова, и слоги. В шифре всегда различают два элемента: алгоритм и ключ (рис. 7.1) [2, 44]. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры. Остановимся на некоторых, используемых в настоящее время в криптографии определяющих понятиях. Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные. Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для зашифрования открытых данных и расшифрования зашифрованных данных. Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных — процесс преобразования закрытых данных в открытые с помощью шифра.
235
9CS
is
X-j- Простая (одноалфавитная) Многоалфавитная одноконтурная обыкновенная
7s а з о r > s
•ΘΞ ία
чо
33 О
I I
^
•14
I χ-j-j Простая
14Многоалфавитная одноконтурная монофоническая
■ α η >
о σ ι
Многоалфавитная многоконтурная
XI
С конечной длинной гаммой I
s
Усложненная таблицам С бесконечнойпо гаммой
5 X ■Θ-
Замена + перестановка Усложненная по маршрутам
X! Ξ ω J =
По правилам алгебры матриц
20
o
s s
По особым зависимостям
тт
С конечной короткой гаммой
χ Ι χ | Замена + гаммирование Перестановка + гаммирование
4*4Гаммирование + гаммирование
J-J-J
По специальным таблицам (словарям)
II Г
По кодовому алфавиту
С6 (D 9
Смысловое
Механическое
Л
О
X
I
Шифрованием будем называть процесс зашифрования или расшифрования данных. Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме. Имитозащита — защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа. Ключ — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Криптографическая защита — это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки. Синхропосылка — исходные открытые параметры алгоритма криптографического преобразования. Уравнение зашифрования —: соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического зашифрования. Уравнение расшифрования — соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического расшифрования. Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключей. Криптостойкостъю называется характеристика шифра, определят ющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования. К середине девяностых годов утвердились в практике следующие основные криптографические методы защиты: замены (подстановки); , использование датчика (генератора) псевдослучайных чисел; перемешивания (алгоритмические); использование систем с открытым ключом [3, 44].
7.2. Методы замены Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой. ' .
.
■
■
.
237
Подстановкой называется взаимно-однозначное отображение некоторого конечного множества Μ на себя. Число N элементов этого множества называется степенью подстановки. Природа множества Μ роли не играет, поэтому можно считать, что Μ — 1 , 2 , . . . , Ν [27]. Если при данной подстановке число j переходит в ij, то подстановку, обозначаемую символом S, можно записать:
S =
1
2Η
η
in
«2
В этой записи числа 1,2,..., η можно произвольным образом переставлять, соответственно переставляя числа г'ь ι*2, .·..,.ίη· Результат последовательного выполнения двух подстановок Si и 5г одной и той же степени также является подстановкой, которая называется произведением подстановок Si и £2 и обозначается 5Ί х 5гДве подстановки называются независимыми, если они не имеют общих действительно перемещаемых чисел. Количество т чисел, действительно перемещаемых подстановкой S, называется длиной цикла подстановки. Подстановка S называется транспозицией, если существует пара (ji > J2) различных элементов из М, удовлетворяющих условиям: г,-1 = Jii ij2 — J2, ij — J Для каждого j e {M(ii,j 2 )}- Любая подстановка разлагается в произведение транспозиций. Разложение подстановки в произведение независимых подстановок однозначно (с точностью до порядка множителей). В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная. Далее всюду в примерах использовано кодирование букв русско го алфавита, приведенное в табл. 7.1. Знак «О» в табл. 7.1 и далее означает пробел. ■
Таблица 7.1. Кодирование букв русского алфавита Буква А Б В Г Д Ε 3 И Й К Л Код 01 02 03 04 05 06 07 08 09 10 11 12 Буква Μ Η 0 Π Ρ С Τ У Φ X Ц Ч Код 13 14 15 16 17 18 19 20 21 22 23 24 D (пробел) Буква Ш Щ ъ ы Ь э ю Я 25 26 27 28 29 30 31 32 33 Код
ж
При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита.
238
Пример 7.1. Открытый текст: Подстановка задана табл. 7.2.
Таблица Ί.ί
меной
«ШИФРОВАНИЕ ЗАМЕНОЙ».
Подстановка алфавита для шифрования за-
Алфавит исходного текста А Б В Г Д Алфавит шифртекста D Я Ю Э Ь
Ь
эюя д г в Б
D А
Шифртекст: «ИШМРТЮПУШЫАЩПФЫУТЧ». Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты появления букв) сохраняются и в шифртексте. Общая формула моноалфавитной замены выглядит следующим образом:
yi = kiXj + & 2 (modn), где г/i — г'-й символ алфавита; к\ и к^ — константы; Х{ — г-й символ открытого текста (номер буквы в алфавите); η — длина используемого алфавита. Шифр, задаваемый формулой
Уг — Xi + ki(modn), где ki — г-я буква ключа, в качестве которого используется слово или фраза, называется шифром Вижинера. Пример 7.2. Открытый, текст: «ЗАМЕНА». Подстановка задана в табл. 7.3.
Таблица 7.3. Подстановка шифра Вижинера 3
к
А Л
Μ Ю
Ε
Η
Ч К
А Я
г/i = 8 + Il(mod33) = 19 -» Τ; .2/2 = 1 + 12(mod 33) = 13 ->· Μ; уз = 13 + 31(mod33) = 11 -+ К; г/4 = б + 24(mod 33) = 30 -*· Э; 2/s = Η + U(mod33) = 25 -+ Ш; 2/6 = 1 + 12(mod 33) = 13 -+ Μ. Шифртекст: «ТМКЭШМ». Шифры Бофора используют формулы:
у,- = ki — Xi(modn)
и yi
= χι — ki(modn). 239
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста. Пример 7.3. Открытый текст: «ЗАМЕНА». Подстановка зада на табл. 7.4. '
Таблица Ц. Подстановка алфавита гомофонической замены Алфавит открытого текста А Б Ε Ж 3 Μ Η Алфавит шифртекста
17 23 31 44 48 63
97 47 76 51 67 19 15 33 59
32 55 28 84 61 34
Шифртекст: «76 17 32 97 55 31»· Таким образом, при гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца. Полиалфавитная подстановка использует несколько алфавитов шифртекста. Пусть используется к алфавитов. Тогда открытый текст X = ΧχΧ 2 ■
заменяется шифртекстом У = ίΐ{Χί)Ϊ2{Χ2) ■ ■ ■ f k
где fi(xj) означает символ шифртекста алфавита г для символа открытого текста Xj. Пример 7.4. Открытый текст: «ЗАМЕНА», к = 3. Подстановка задана таблицей из примера 7.3. Шифртекст: «76 31 61 97 84 48». Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера [27, 62]. В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов ж,-, Xi+i- Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом: если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в строке следует первый); если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний); если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется ,на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;
240
если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между ними вставляется специальный символ (например тире). Пример 7.5. Открытый текст: «ШИФР ПЛЭЙФЕРА». Матрица алфавита представлена в табл. 7.5.
А Ч Ε С Ю
Таблица 7.5. Матрица алфавита шифра Плэйфера Ж Б Μ ц в Г Η ш д 0 Щ , X У π 3 ъ Ρ и й
ь к э τ л я D ы φ —
Шифртекст: «РДЫИ-СТ-И.ХЧС». При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например в шифре Вижинера), тем лучше шифр. Существенного улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом. Шифр, в котором сам открытый текст или получающаяся криптограмма используются в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа. Пример 7.6. Открытый текст: «ШИФРОВАНИЕ ЗАМЕНОЙ». Первичный ключ: «КЛЮЧ». Схема шифрования с автоключом при использовании открытого текста представлена в табл. 7.6.
Таблица 7.6. Схема шифрования с автоключом при использовании открытого текста ш и Φ Ρ 0 в А Η и Ε D 3 А Μ Ε Η 0 Й к л ю ч Ш ι Φ Ρ О В А Η И Ε D 3 Α Μ 36 21 52 41 40 12 22 31 24 09 34 22 10 19 39 22 16 23 Φ Τ 3 Ж Л X ю И А X й Τ Ε Χ Π Ц
в
ч
Схема шифрования с автоключом при использовании криптограммы представлена в табл. 7.7.
Таблица 7.7. Схема шифрования с автоключом при использовании криптограммы Φ Ρ О в А Η И Ε D 3 А Μ Ε Η 0 Й ш 1/ 1 к л ю ч в φ Τ 3 С Ч У X Ъ э У э ы Й 36 21 52 41 18 24 20 22 27 30 53 30 24 43 26 44 39 20 Φ Τ 3 С Ч У X Ъ э У э Ы Й щ К Й. У
в
241
Для шифрования используются и другие методы перестановки символов открытого текста в соответствии с некоторыми правилами. Пример 7.7. Открытый текст: «ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ». Ключ (правило перестановки): группы из восьми букв с порядковыми номерами 1 2 ... 8 переставить в порядок 3 8 1 5 2 7 6 4 .
Шифртекст: «ФНШОИАВРПСИЕЕЕРПНИТВАОКО». Можно использовать и усложненную перестановку. Для этого открытый текст записывается в матрицу по определенному ключу Κι. Шифртекст образуется при считывании из этой матрицы по ключу ΚιПример -7.8. Открытый текст: «ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ». Матрица из четырех столбцов приведена в табл. 7.8, где запись по строкам в соответствии с ключом К\\ 5 3 1 2 4 6, а чтение по столбцам в соответствии с ключом Кг: 4 2 3 1.
Таблица 7.8. Матрица алфавита с перестановкой из четырех столбцов 1 2 3 4 5 6
И Ε О Τ
ш
в1
Ε Ρ
D π Ε с вА АΗ Η о И Φ Ρ к О й 2
3
4
Шифртекст: «ПСНОРЙЕРВАИШЕАНФОИЕОТШВ». Наиболее сложные перестановки осуществляются по гамильтоновым путям, которых в графе может быть несколько. Пример 7.9. Открытый текст: «ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ». Ключ — гамильтонов путь на графе (рис. 7.2). Шифртекст: «ШАОНИРФВИЕЕСЕППРТОВЙАОНК».
7
_J
Чтение криптограммы -* ( 1 - 7 - 5 - 8 - 2 - 4 - 3 - 6 ) Запись открытого текста .» ( 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 )
242
Рис. 7.2. графе
Гамильтонов путь на
Необходимо отметить, что для данного графа из восьми вершин можно предложить несколько маршрутов записи открытого текста и несколько гамильтоновых путей для чтения криптограмм. В 1991 г. В.М. Кузьмич предложил схему перестановки, основанную на кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа заданных поворотов слоев куба считывание шифртекста осуществляется по столбцам. Сложность расшифрования в этом случае определяется числом ячеек на гранях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на кубике Рубика, получила название объемной (многомерной) перестановки [27]. В 1992-94 гг. идея применения объемной перестановки для шифрования открытого текста получила дальнейшее развитие. Усовершенствованная схема перестановок по принципу кубика Рубика, в которой наряду с открытым текстом перестановке подвергаются и функциональные элементы самого алгоритма шифрования, легла в основу секретной системы «Рубикон». В качестве прообразов пространственных многомерных структур, на основании объемных преобразований которых осуществляются перестановки, в системе «Рубикон» используются трехмерный куб и тетраэдр.
7.3. Шифрование с помощью датчика псевдослучайных чисел Принцип шифрования заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел (ПСЧ) и наложении полученной гаммы на открытые данные обратимым образом (например при использовании логической операции «Исключающее ИЛИ»). Расшифрование данных сводится к повторной генерации гаммы шифра при известном ключе и наложению этой гаммы на зашифрованные данные. Зашифрованное сообщение достаточно трудно для несанкционированного расшифрования (раскрытия) в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей или если период гаммы превышает длину всего зашифрованного сообщения и неизвестна никакая часть исходного текста. Шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется размером ключа. Чтобы получить линейные последовательности элементов гаммы, длина которых превышает размер шифруемых сообщений, используются генераторы ПСЧ. Например, линейный генератор ПСЧ вырабатывает последовательности псевдослучайных чисел Т{г), описываемые соотношением
Т(г + 1) = [АТ{г) + С] mod Μ,
где А и С — константы; Г(г) — исходная величина, выбранная в качестве порождающего числа [здесь Т(0) = Т(г)]. 243
Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений А и С. Значение Μ обычно устанавливается равным 2Ь, где Ъ — длина последовательности (слова ЭВМ) в битах. Различают методы конечной гаммы и бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, в качестве бесконечной — последовательность, вырабатываемая датчиком псевдослучайных чисел.
Пример 7.7. Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08» согласно табл. 7.1). Гамма: «ГАММА» («04 01 13 13 01»), Операция: сложение no mod 33.
2/1 = 16 + 4(mod33) = 20; у 2 = 17+'l(mod33)= 18; уз = 9+ 13(mod 33) = 22; уА = 11+I3(mod33) = 24; y 5 = l+l(mod33) = 2; j/6 = 8 + 4(mod33) = 12. Шифртекст: «УСХЧБЛ» («20 18 22 24 02 12».). Пример 7.11. Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08» согласно табл. 7.1). Первые значения датчика: « 2 1 7 9 4 5 6 7». Операция: сложение no mod 2. Запишем код каждой буквы открытого текста в двоичном виде, используя пять разрядов, а каждую цифру гаммы — используя четыре рязряда:
10000 10001 01001 01011 00001 01000 Θ 00010 00001 00111 01001 00100 00101. 10010 10000 OHIO 00010 00101 01101 Шифртекст: «СПНБДК».
7.4. Стандарт шифрования данных DES — государственный стандарт США Стандарты по защите данных ЭВМ от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США—■ Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, 244
получивший название DES (Data Encryption Standart) был разработан и опубликован в 1975 г. в специальном издании Federal Register, Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES «тайной лазейки», а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено никаких «лазеек». Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15 ... 20 лет, так как общее число ключей в этом случае оценивалось цифрой 7,6-Ю16. Важно подчеркнуть, что стандарт DES стал одним из первых «открытых» шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации. Алгоритм DES базируется на научной работе Шеннона 1949 г., связавшей криптографию с теорией информации. Шеннон выделил два общих принципа, используемых в практических шифрах: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал использование взаимосвязи статистических свойств открытого и шифрованного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В составных шифрах в качестве элементарных составляющих чаще всего используются простые подстановки и перестановки. Подстановка относится к простейшим методам шифрования. Ключом является переставленный алфавит, буквами которого заменяют буквы нормального алфавита. Так, если букву А заменить на Б, Б на В и т.д., то слово ОХРАНА будет выглядеть как ПЦСБОБ. Шифрование простой подстановкой на коротких алфавитах типа латинского и русского обеспечивает слабую защиту лежащего в основе открытого текста. Дело в том, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным в шифротексте [10, 27]. Однако если подстановка делается в очень большом алфавите, а вероятность повторения каждого символа открытого текста в течение времени использования одного ключа мала, то стилистические свойства шифра дают очень мало информации криптоаналитику и шифр становится достаточно стойким. В случае перестановки переставляются не буквы алфавита, а буквы в сообщении открытого текста. Распределение частот отдельных .
·
·
·
·■
245
символов оказывается в шифрованном тексте таким же, что и в открытом тексте, однако распределения более высоких порядков оказываются перемешанными. В качестве примера рассмотрим перестановку, задаваемую таблицей:
1 6
2 4
3 2
4 5 1 3
б 5
При этом открытый текст разбивается на отдельные сообщения по б символов, и в каждом сообщении буквы переставляются следующим порядком: первый знак становится шестым, второй — четвертым и т.д. Тогда слово ОХРАНА преобразуется в ААХОРН. Если к результату перестановки применить описанную выше подстановку, получим ББЦПСО. При многократном чередовании простых перестановок и подстановок можно получить очень стойкий шифр (криптоалгоритм) с хорошим рассеиванием и перемешиванием. Стандарт шифрованных данных DES — один из наиболее удачных примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания. В нем открытый текст, криптограмма и ключ являются двоичными последовательностями длиной соответственно Μ — 64, N = 64, К = 56 бит. Криптоалгоритм DES представляет собой суперпозицию элементарных шифров, состоящую из 16 последовательных шифроциклов, в каждом из которых довольно простые перестановки с подстановками в четырехбитовых группах. В каждом проходе используются лишь 48 бит ключа, однако они выбираются внешне случайным образом из полного 56-битового ключа. Алгоритм DES используется как для шифрования, так и для установления подлинности (аутентификации) данных. Он способен функционировать в четырех основных режимах: электронной кодовой книги (ЕСВ), обратной связи по шифротексту (CFB), сцепления блоков шифра (СВС) и обратной связи по выходу (OFB). Каждому режиму свойственны свои преимущества и недостатки: режим ЕСВ хорошо подходит для шифрования ключей; режим CFB обычно предназначается для шифрования отдельных символов; режим OFB нередко применяется для шифрования в спутниковых системах связи. Режимы СВС и CFB пригодны для аутентификации данных. Они позволяют использовать алгоритм DES при обмене данными между терминалом и главной ЭВМ, шифрования криптографического ключа в процедурах автоматизированного распределения ключей, шифрования файлов, почтовых отправлений, спутниковой информации и для ряда других практических задач. Прошло уже более 20 лет с момента опубликования DES в открытой литературе. Несмотря на интенсивные и тщательные исследования алгоритма специалистами, сообщений об его уязвимых местах не поступало. Единственное средство для его «взлома» — полный перебор ключей. Как уже упоминалось, это сделать весьма непросто: для проведения подобной силовой атаки, последовательно использующей каждый из почти 1017 ключей, требуется специальная многопроцессорная ЭВМ. 246
7.5. ГОСТ 28147-89 — отечественный стандарт на шифрование данных В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28X47-89 [32]. Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемых сообщений (информации). Из-за сложности этого алгоритма здесь будут приведены только основные его концепции. Чтобы подробно изучить алгоритм криптографического преобразования, следует обратиться к ГОСТ 28147-89 [39]. Приведенный ниже материал должен использоваться лишь как ознакомительный. При описании алгоритма приняты следующие обозначения. Если L и R —■- это последовательности бит, то LR будет обозначать конкатенацию последовательностей L и R. Под конкатенацией последовательной L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за битами последовательности А следуют биты последовательности В, затем Си т.д. Символом (+) обозначается операция побитового сложения по модулю 2, символом [+]. — операция сложения по модулю 2 32 двух 32разрядных чисел. Числа суммируются по следующему правилу:
. А[+)В = А+В, если А + В < 232 А[+]В = А+В-232, если А + В > 232. Символом {+} обозначается операция сложения по модулю 232 —1 двух 32-разрядных чисел. Правила суммирования чисел следующие:
А{+}В -А+В, если А + В<2 32 -1; А{+}В = А+В-(232~ 1), если А + В ^ 232 - 1. Алгоритм криптографического преобразования предусматривает несколько режимов работы. Но в любом случае для шифрования данных используется ключ, который имеет размерность 256 бит и представляется в виде восьми 32-разрядных чисел Х(г). Если обозначить ключ через W, то
W - Х(7)Х(6)Х(5)Х(4)Х(3)Х(2)Х(1)Х(0). Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса зашифрования данных. 247
Первый ц(1и самый простой режим —замена. Открытые данные, подлежащие зацы[^иФР0Ванию> разбивают на блоки по 64 бит в каждом, которые можно, 0 обозначить T(j). Очередная последовательность бит T(j) разделяется н-1*на две nocnefl°BaTejibHOCTn 5(0) (левые или старшие биты) и А(0) (пра&ь/ ые или мла Д шие биты), каждая из которых содержит 32 бита. Затем к выполняется итеративный процесс шифрования, который описывается ^ следующими формулами:
при i = : 1. 2....... 24; j = (i-l)( mod8) '
Α{ϊ) = f(A(i - l)[+] X(j)(+)B(i - I ) ) ; ' .
·при i =
B(i) = A(i-l); 25, 26....... 3 1 ; j = 3 2 - i
B(i) = A(i - 1); 32
при г
5(32) = f(A(n)[+]X(0)(+)B(31)),, где г обозначав67 номеР итерации (г = 1,2,..., 32). Функция / называется функцией ШЦ/'ФР06341151· ^е аргументом является сумма по модулю 232 числа А(г) h Полученного на предыдущем шаге итерации, и числа X(j) ключа (разм»^ е Р ность каждого из этих чисел равна 32 знакам). Функции ' шифрования включает две операции над полученной 32разрядной cvi/MWIOM· Первая операция называется подстановкой К. Блок подстановки » К состоит из восьми узлов замены К(1).. -^(8) с памятью 64 бит каждь>ц1|й· Поступающий на блок подстановки 32-разрядный вектор разбивается и^г восемь последовательно идущих 4-разрядных векторов, каждый из ц^оторых преобразуется в 4-разрядный вектор соответствующим узлом* замены, представляющим собой таблицу из шестнадцати Б целых чисел Диапазоне 0 ... 15. Входной! вектор определяет адрес строки в таблице, число из которой являе-м'ся выходным вектором. Затем 4-разрядные выходные векторы последоЯвательно объединяются в 32-разрядный вектор. Таблицы блока подстд Энов ки К содержат ключевые элементы, общие для сети ЭВМ и редк^ изменяемые. Вторая <^ операция — циклический сдвиг влево 32-разрядного вектора получение-!'01"0 в РезУльтате подстановки К. 64-разрядный блок зашифрованных ^(Данных Тш представляется в виде:
Тш = 248
~W Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично. Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях. К этим случаям относится выработка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ. Следующий режим шифрования называется режимом гаммироваиия. Открытые данные, разбитые на 64-разрядные блоки Т(г) (г = 1, ? , . . . , т, где т определяется объемом шифруемых данных), зашифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е.
Число двоичных разрядов в блоке Т(т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(т) отбрасывается. Уравнение зашифрования данных в режиме гаммирования может быть представлено в следующем виде:
ПГ(0 = A(Y(i - 1)[+]С 2> Z(i - l){+}Ci(+)T(i)) = Γ(Ϊ)(+)Τ(Ϊ). В этом уравнении Ш(г) обозначает 64-разрядный блок зашифрованного текста; А(-) — функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядных числа); С% и С-ц — константы, заданные в обязательном приложении 2 к ГОСТ 28147-89. Величины Υ(·.) и Ζ(-) определяются итерационно по мере формирования гаммы следующим образом:
где S — 64-разрядная двоичная последовательность (синхропосылка);
(У(i), Z(i)) = Y(i где г =
1, 2,..., т.
Расшифрование данных возможно только при наличии синхропо< ылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными. Режим гаммирования с обратной связью очень похож на режим гам мирования. Как и в режиме гаммирования, открытые данные, разби тые на 64-разрядные блоки Т(г) (г = 1, 2........го, где т определяется объемом шифруемых данных), зашифровываются путем поразрядного ■ ' . - ■ ■ . ·
249·
сложения по модулю 2 с гаммой шифра Г ш блоками по 64 бит:
которая вырабатывается
Число двоичных разрядов в блоке Т(го) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(т) отбрасывается. Уравнение зашифрования данных в режиме гаммирования с обратной связью для i = 2 , 3 , . . . , m может быть представлено в следующем виде:
ЛГ(1) =
Ш(г) = А(Ш(г где ДГ(г') обозначает 64-разрядный блок зашифрованного текста; А(-) — функцию шифрования в режиме простой замены. Аргументом функции на первом шаге итеративного алгоритма является 64-разрядная синхропосылка, а на всех последующих — предыдущий блок зашифрованных данных Ш(г — 1). В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитовставка — это блок из ρ бит (имитоставка Ир), который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра ρ (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2 р . Для получения имитовставки открытые данные представляются в виде 64-разрядных блоков Т(г') (г = 1, 2, .. ., га, где m определяется объемом шифруемых данных). Первый блок открытых данных Т(1) подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены, причем в качестве ключа для выработки имитовставки используется ключ, по которому шифруются данные. Полученное после 16 циклов работы 64-разрядное число суммируется по модулю 2 с вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т.д. Последний блок Т(гп), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге т— 1, после чего зашифровывается в режиме простой замены по первым 16 циклам
250
работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок И р длиной ρ бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных Τ(ι) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считают ложными.
7.6. Криптографические системы с открытым ключом Наиболее перспективными системами криптографической защиты данных являются системы с открытым ключом, В таких системах для зашифрования данных используется один ключ, а для расшифрования другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования [3, 8, 44]. В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA (назван так по начальным буквам фамилий ее изобретателей Rivest, Shamir и Adleman). При рассмотрении метода RSA необходимо вспомнить некоторые школьные термины. Под простым числом понимают такое число, которое делится только на 1 и на само себя. Взаимно простыми числами называют такие числа, которые не имеют ни одного общего делителя, кроме 1. Под результатом операции imodj понимают остаток от целочисленного деления г на j. Чтобы использовать алгоритм RSA, надо сначала сгенерировать от крытый и секретный ключи, выполнив следующие шаги. ___ 1.Выбрать два очень больших простых числа ρ и q. 2.Определить η как результат умножения ρ на q(n — pq). 3.Выбрать большое случайное число d. Оно должно быть взаимно простым с результатом умножения (р — l)(q — 1). 4.Определить такое число е, для которого является истинным сле дующее соотношение: edmod((p — 1)( — 1)) = 1. 5. Назвать открытым ключом числа е и п, а секретным ключом — числа d и п. Далее, чтобы зашифровать данные по известному ключу {е,п}, необходимо разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа М(г) = 0, 1........ η — 1; заши фровать текст, рассматриваемый как последовательность чисел Μ (г) по формуле С (г) = М(г) е mod(ra).
251
ί
Чтобы расшифровать эти данные, используя секретный ключ {d, n}, необходимо выполнить следующие вычисления: М(г) = C(i) d mod(n). В результате будет получено множество чисел Μ ( г ) , которое представляет собой исходный текст. Приведем простой пример использования метода RSA для шифрования сообщения «ЕДА». Для простоты будем использовать очень маленькие числа (на практике используются намного большие числа).
1.Выберем ρ = 3 и q = 11. 2.Определим η = 3 ■ 11 = 33. 3.Найдем (р — l)(q — 1) = 20. Следовательно, в качестве d выберем любое число, которое является взаимно простым с 20, например d = 3. 4.Выберем число е. В качестве такого числа может быть взято лю бое число, для которого удовлетворяется соотношение е ■ 3mod(20) = 1, например е = 7. 5.Представим шифруемое сообщение как последовательность це лых чисел в диапазоне 0...32. Пусть буква Ε изображается числом 6, буква Д — числом 5, а буква А — числом 1. Тогда сообщение можно представить в виде последовательности чисел 651. Зашифруем сооб щение, используя ключ {7,33}:
Ci = 67 mod(33) = 279936 mod(33) = 30; С2 = Ь1 mod(33) = 78125 mod(33) = 14; С 3 = l 7 mod(33) = 1 mod(33) = 1. Попытаемся расшифровать сообщение {30,14,1}, полученное в результате зашифрования по известному ключу, на основе секретного ключа {3,33}:
Mi = 303mod(33) = 27000 mod(33) = 6; ■
■
' М2
= 14 3 mod(33) = 2744mod(33) = 5; Мз = I 3 mod(33) = 1 mod(33) = 1. Таким образом, в результате расшифрования сообщения получено исходное сообщение «ЕДА». Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача не имеет до настоящего времени эффективного (полиномиального) решения. Более того, вопрос существования эффективных алгоритмов решения таких (NP-полных) задач является открытым. В связи с этим для чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), традиционные методы требуют выполнения огромного числа операций (около 10 23 ). 252
■
7.7. Некоторая сравнительная оценка криптографических методов Результаты сравнительных оценок криптографических методов приведены в [32]. Метод шифрования с использованием датчика ПСЧ наиболее часто используется в программной реализации системы криптографической защиты данных. Это объясняется тем, что, с одной стороны, он достаточно прост для программирования, а с другой стороны, позволяет создавать алгоритмы с очень высокой криптостойкостью. Кроме того, эффективность данного метода шифрования достаточна высока. Системы, основанные на методе шифрования с использованием датчика ПСЧ, позволяют зашифровать в секунду от нескольких десятков до сотен килобайт данных (здесь оценочные характеристики приведены для персональных компьютеров). Основным преимуществом метода DES является то, что он является стандартом. Как утверждает Национальное Бюро Стандартов США, алгоритм обладает следующими свойствами: высоким уровнем защиты данных против дешифрования и возможной модификации данных; простотой в понимании; высокой степенью сложности, которая делает его раскрытие дороже получаемой при этом прибыли; метод защиты основывается на ключе и не зависит ни от какой «секретности» алгоритма; экономичен в реализации и эффективен в быстродействии. Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных приложениях обработки данных. Каждый блок данных шифруется независимо от других, что позволяет расшифровывать отдельный блок в зашифрованном сообщении и структуре данных. Поэтому можно осуществлять независимую передачу блоков данных и произвольный доступ к зашифрованным данным. Ни временная, ни позиционная синхронизация для операция шифрования не нужны. Алгоритм вырабатывает зашифрованные данные, в которых каждый бит является функцией от. всех битов открытых данных и всех битов ключа. Различие лишь в одном бите данных дает в результате равные вероятности изменения для каждого бита зашифрованных данных. Конечно, эти свойства DES выгодно отличают его от метода шифрования с использованием датчика ПСЧ, поскольку большинство ал-" горитмов шифрования, построенных на основе датчиков ПСЧ, не характеризуются всеми преимуществами DES. Однако и DES обладает рядом недостатков. Самым существенным недостатком DES специалисты признают размер ключа, который считается слишком малым. Стандарт не является
253
неуязвимым, хотя и очень труден для раскрытия. Для дешифрования сообщения методом подбора ключей достаточно выполнить 256 операций расшифрования (т.е. всего около 7,6 · 1016 операций). Хотя в настоящее время нет аппаратуры, которая могла бы выполнить в обозримый период времени подобные вычисления, никто не гарантирует, что она не появится в будущем. Некоторые специалисты предлагают простую модификацию для устранения этого недостатка: исходный текст зашифровывается сначала по ключу ΑΊ, а затем по ключу К% и, наконец по ключу А'з. В результате время, требующееся для дешифрования, возрастает до 2168 операций (приблизительно, до 1034 операций). Еще один недостаток метода DES заключается в том, что отдельные блоки, содержащие одинаковые данные (например пробелы), будут одинаково выглядеть в зашифрованном тексте, что с точки зрения криптоанализа неправильно. Метод DES может быть реализован и программно. В зависимости от быстродействия и типа процессора персонального компьютера программная система, шифрующая данные с использованием метода DES, может обрабатывать от нескольких килобайт до десятков килобайт данных в секунду. В то же время необходимо отметить, что базовый алгоритм все же рассчитан на реализацию в электронных устройствах специального назначения. Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того, в стандарт уже заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла из-за крайне низкого быстродействия. По оценкам авторов, за 1 с на персональном компьютере может быть обработано всего лишь несколько десятков (максимально сотен) байт данных, а подобная производительность вряд ли удовлетворит кого-либо из пользователей. Хотя сейчас уже разработаны аппаратные средства, реализующие данный алгоритм криптографического преобразования данных, которые демонстрируют приемлемую производительность (около 70 Кбайт/с для IBM PC с тактовой частотой 12 МГц). Теперь о методе RSA. Он является очень перспективным, поскольку для зашифрования информации не требуется передачи ключа другим пользователям. Это выгодно отличает его от всех вышеописанных методов криптографической защиты данных. Но в настоящее время к этому методу относятся вероятностно-сомнительно, поскольку в ходе дальнейшего развития может быть найден эффективный алгоритм определения делителей целых чисел, в результате чего метод шифрования станет абсолютно незащищенным. В остальном метод RSA обладает только достоинствами. К числу этих достоинств следует отнести очень высокую криптостойкость,
254
довольно простую программную и аппаратную реализации. Правда, использование этого метода для криптографической защиты данных неразрывно связано с высоким уровнем развития вычислительной техники. Кроме метода RSA есть еще несколько криптосистем с открытым ключом, в той или иной мере распространенных в теоретическом или практическом плане, например система Эль-Гамаля, основанная на трудности вычисления дискретных логарифмов в конечных полях. Мак-Элис предложил криптосистему, основанную на кодах, исправляющих ошибки. Вычисления в этой системе реализуются в несколько раз быстрее, чем в системе RSA.
7,8. Электронная цифровая подпись 7.8.1. Аутентификация электронных документов Безбумажная информатика дает ряд преимуществ при обмене документами (приказами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа (т.е. установление подлинности подписи и отсутствия изменений в полученном документе). Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет. Проблема аутентификации является актуальной в вычислительных сетях, электронных системах управления и вообще там, где необходимо удостовериться в подлинности полученного по каналам связи или на машинных носителях сообщения (документа) [43]. Задачи аутентификации можно разделить на следующие типы: аутентификация абонента, аутентификация принадлежности абонента к заданной группе, аутентификация хранящихся на машинных носителях документов. Остановимся на аутентификации документов (или файлов) как на более важной. Если рассматривается случай обмена секретными документами (военная или дипломатическая связь), то с большой степенью уверенности можно предположить, что обмен осуществляют доверяющие и достойные доверия стороны. Однако возможно, что обмен находится под наблюдением и управлением нарушителя, который способен выполнять сложные вычисления и затем либо создавать свои собственные документы, либо перехватывать и изменять документы законного источника. Иными словами, это случай, когда защищаться надо только от противника — «свои»· подвести не могут. В коммерческом мире верно почти обратное, т.е. передатчик и приемник хотя и «свои», но могут обманывать друг друга даже в большей степени, чем посторонние.
255
В первом случае («свои не обманывают») схему аутентификации построить несложно. Необходимо снабдить передающего и принимающего абонента надежным шифром и комплектом уникальных ключей для каждого пересылаемого документа, обеспечив тем самым защищенный канал связи. Отметим, что рассматриваемая задача предъявляет высокие требования к системе шифрования. Так метод гаммирования в этом случае не подходит, так как нарушитель, анализируя открытый и шифрованный текст, получит гамму и сможет навязать любой нужный ему текст. Однако существуют быстрые алгоритмы шифрования, удовлетворяющие предъявленным требованиям. Во втором случае (когда «любой из абонентов может обмануть») аналогичный подход, основанный на классической криптографии, неприменим, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющей секретным ключом. Например, приемная сторона может сгенерировать любой документ,, зашифровать его на имеющемся ключе, общем для приемника и передатчика, а потом заявить, что он получил его от законного передатчика. Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента — несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстанавливать секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц. Общепринятой является следующая модель аутентификации, в которой функционируют четыре участника: А — передатчик, В — приемник, С— противник \л D — арбитр. В этом случае А посылает сообщения, В принимает, С пытается совершить злоумышленные действия, а D принимает решение в спорных случаях, т.е определяет, утверждения чьей стороны с наибольшей вероятностью являются ложными. Естественно, в качестве С.могут выступать А и В. Целью аутентификации документов является защита от возможных видов злоумышленных действий, среди которых выделим: 1)активный перехват — нарушитель, подключившийся к сети, пе рехватывает документы (файлы) и изменяет их; 2)маскарад — абонент С посылает документ от имени абонента А; 3)ренегатство — абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал; 4)переделка — абонент В изменяет документ и утверждает, что данны документ (измененный) получил от абонента А; 5)подмена — абонент В формирует документ (новый) и заявляет, что получил его от абонента А;
256
6) повтор — абонент С повторяет ранее переданный документ, который абонент А послал абоненту В. Эти виды злоумышленных действий наносят существенный вред функционированию банковских, коммерческих структур, государственным предприятиям и-организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В связи с этим задача аутентификации представляется важной. При выборе алгоритма м технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий. Наряду с такими характеристиками системы аутентификации, как быстродействие и требуемый для реализации объем памяти, степень защищенности (стойкость) от вышеперечисленных угроз является важнейшим параметром.
7.8.2. Технологии применения ЭЦП Математические схемы, используемые в алгоритмах, реализующих электронную цифровую подпись (ЭЦП), основаны на так называемых однонаправленных функциях. Суть подхода основана на применении этих однонаправленных функций и заключается в следующем. Каждый передатчик (пользо ватель системы) передает приемнику (другому пользователю) или по мещает в общедоступный справочник процедуру D, которую должен применить приемник (другой пользователь) для проверки ЭЦП пере' датчика Е(х) документа х. Свою оригинальную систему подстановки ЭЦП передатчик Ε держит в секрете. Эти процедуры должны обла дать следующими свойствами: · для. каждого возможного χ D{E(x)) — x; Ε и D — легко вычислимы; получение Ε из D —- труднорешаемая задача. На практике, как правило, в схемах ЭЦП вместо документа χ рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых —- отсутствие «коллизий» (т.е. практическая невозможность создания двух различных документов с одинаковым значениемчхеш-функции). Перечислим наиболее известные математические схемы ЭЦП: RSA (названа по первым буквам фамилий авторов R.L. Rivest, A. Shamir, L Adleman), OSS (Η. Ong, C.P. Schnorr, A. Shamir), Эль-Гамаля (Т. EIGamal), Рабина (Μ. Rabin), ОкамотоСараиси (Т. Okamoto, A. Shiraishi), Мацумото-Имаи (Т. Matsumoto, Η. Imai) [43]. Трудность задач поддержки ЭЦП в этих схемах основана на вычислительной сложности задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, ■
'
.
2
5
7
можно отметить оригинальную Схему А.А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от вышеперечисленных, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений. В принятых стандартах США и России на ЭЦП (DSS — Digital Signature Standart, ГОСТ Р34.10-94 и Р34.11-94) используются специально созданные алгоритмы. В основу этих алгоритмов положены схемы Эль-Гамаля и Шнорра. Технология применения систем ЭЦП пред усматривает сеть абонентов, посылающих друг другу электронные документы. Некоторые из этих абонентов могут только проверять подписанные другими сообщения, другие (назовем их абонентами с правом подписи) могут как проверять, так и самостоятельно подписывать сообщения. Кроме того, могут быть случаи, когда кто-либо может ставить свою ЭЦП только в качестве второй подписи после подписи определенного абонента — начальника (например, директор — бухгалтер); это не меняет существа дела. Далее возможны две ситуации: либо в этой сети есть центр (выделенный абонент, наделенный некоторыми особыми полномочиями), либо все абоненты с правом подписи равноправны. Не исключен, однако, и вариант, при котором функции центра рассредоточены по нескольким локальным центрам. Сети с центрами могут быть расклассифицированы по степени доверия абонентов к центру. Образно говоря, сети могут быть «тоталитарными» и «демократическими». Центры в таких сетях могут потенциально либо полностью контролировать абонента, либо выполнять чисто формальные функции администрирования, скажем по приему в сеть новых абонентов. Архитектура алгоритмов ЭЦП. Поскольку подпись под важным документом может иметь далеко идущие последствия, перед под-' писыванием необходимо предусмотреть определенные меры предосторожности. В случае программной реализации, как правило, секретный ключ подписывающего хранится на его личной дискете, защищенной от копирования. Однако этого бывает недостаточно, ведь дискету могут похитить или просто потерять. Следовательно, необходима защита от несанкционированного доступа к секретной информации (ключу). Естественным решением этой проблемы является парольная защита. Паролем могут закрываться не только функции (опции) постановки ЭЦП и генерации ключей, но и функций, изменяющие содержимое каталога открытых ключей абонентов сети, и др. Необходимо проверить (в случае программной реализации, и особенно это важно для программной реализации на ПЭВМ), чтобы в системе не было «криптовирусов», которые могут нанести существенный вред. Например, в момент подписывания криптовирусы могут перехватить секретные ключи (и скопировать их в нужное место). Кроме того, при проверке .подписи они могут заставить систему «сказать», что подпись верна, хотя она на самом деле неверна. Можно представить 258
'
■
'
себе криптовирус, который, попав в систему лишь один-единственный раз в момент генерации ключей, «поможет» системе сгенерировать слабые ключи. Например, если ключи генерируются на основе датчика случайных чисел, который использует встроенный таймер, вирус может изменить показания таймера, а потом восстановить «статус-кво». Впоследствии эти ключи могут быть легко вскрыты злоумышленниками. Далее этот вирус уже не нужен, он сделал свое дело. Против таких криптовирусов имеется только одна защита — загрузка с чистой системной дискеты и использование чистого, «родного» программного продукта.
7.8.3. Постановка и проверка подписи Чтобы поставить ЭЦП под конкретным документом, необходимо проделать довольно большой объем вычислительной работы. Эти вычисления разбиваются на два этапа: генерация ключей и подписание документа. Генерация ключей. На этом этапе для каждого абонента генерируется па ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне. Он используется для формирования подписи. Открытый ключ связан с секретным с помощью особого математического соотношения. Открытый ключ известен всем другим пользователям сети и предназначен для проверки подписи. Его следует рассматривать как необходимый инструмент для проверки, позволяющий определить автора подписи и достоверность электронного документа, но не позволяющий вычислить секретный ключ. Возможны два варианта проведения этого этапа. Естественным представляется вариант, когда генерацию ключей абонент может осуществить самостоятельно. Не исключено, однако, что в определенных ситуациях эту функцию целесообразна передать центру, который будет вырабатывать пару секретный-открытый ключи для каждого абонента и заниматься их распространением. Второй вариант имеет ряд преимуществ административного характера, однако обладает принципиальным недостатком — у абонента нет гарантии, что его личный секретный ключ является уникальным. Другими словами, можно сказать, что здесь все абоненты находятся «под колпаком» центра и центр может подделать любую подпись [43]. Подписание документа . Прежде всего, документ «сжимают» до нескольких десятков или сотен байт с помощью так называемой хешфункции. Здесь термин «сжатие» вовсе не аналогичен термину «архивация», значение хеш-функции лишь только сложным образом зависит от документа, но че позволяет восстановить сам документ. Эта хешфункция должна удовлетворять ряду условий: быть чувствительна к всевозможным изменениям в тексте, таким, как вставки, выбросы, перестановки и т.п.; обладать свойством необратимости, т.е. задача подбора документа, который обладал бы требуемым значением хеш-функции, вычислительно неразрешима. -
.'
■
~
259
Вероятность того, что значения хеш-функций двух различных до кументов (вне зависимости от их длин) совпадут, должна быть ни чтожна мала. . , ' Ниже будет рассмотрено, какие нападения становятся возможными, если пренебречь хотя бы одним из перечисленных выше условий. Далее к полученному значению хеш-функции применяют то или иное математическое преобразование (в зависимости от выбранного алгоритма ЭЦП) и получают собственно подпись документа. Эта подпись может иметь вполне читаемый, «буквенный» вид, но зачастую ее представляют в виде последовательности произвольных «нечитаемых» символов. ЭЦП может храниться вместе с документом, например стоять в его начале или конце, либо в отдельном файле. Естественно, в последнем случае при проверке подписи необходимо располагать как самим документом, так и файлом, содержащим его подпись. Проверка подписи. При проверке подписи проверяющий должен располагат открытым ключом абонента, поставившего подпись. Этот ключ должен быть аутентифицирован, то есть проверяющий должен быть полностью уверен, что данный открытый ключ соответствует тому абоненту, который выдает себя за его «хозяина». В случае, когда абоненты самостоятельно обмениваются ключами, эта уверенность может подкрепляться связью по телефону, личным контактом или любым другим способом. В случае, когда абоненты действуют в сети с выделенным центром, открытые ключи абонентов подписываются (сертифицируются) центром, и непосредственный контакт абонентов между собой (при передаче или подтверждении подлинности ключей) заменяется на контакт каждого из них в отдельности с центром. Процедура проверки ЭЦП состоит из двух этапов: вычисления хешфункции документа и собственно математических вычислений, предусмотренных в данном алгоритме подписи. Последние заключаются в проверке того или иного соотношения, связывающего хеш-функцию документа', подпись под этим документом и открытый ключ подписавшего абонента. Если рассматриваемое соотношение оказывается выполненным, то подпись признается правильной, а сам документ — подлинным, в противоположном случае документ считается измененным, а подпись под ним — недействительной.
7.8.4. Пользовательские критерии ЭЦП Пользователей интересуют не математические тонкости различных схем, а потребительские качества, которыми должны обладать программные (или аппаратные) комплексы, осуществляющие функции ЭЦП. Главными здесь являются криптостойкость и скорость работы. Менее важными можно считать функциональные возможности и удобство пользователя. Криптостойкость цифровой подписи должна обеспечивать значительную трудоемкость ее подделки любым лицом, не имеющим доступа "260
·
.
■
к секретному ключу подписывающего. При этом трудоемкость подделки должна быть велика как для постороннего, так и для участника данной сети, Трудоемкость не должна зависеть от числа подписанных документов, перехваченных злоумышленником, и на нее не должна оказывать влияния возможность злоумышленника готовить документы «на подпись» отправителю. Кроме того, комплекс должен обеспечивать еще и защиту от несанкционированного доступа к хранящемуся секретному «образцу подписи». Под скоростью работы понимают, во-первых, скорость операции «постановка подписи», во-вторых, скорость операции «проверка подписи», в-третьих, скорость операции «генерация ключа подписи». Криптостойкость определяется прежде всего используемым для создания цифровой подписи криптоалгоритмом с открытым ключом. Кроме того, принципиально важным является правильный выбор хеш-функции и системы защиты программного комплекса от несанкционированного доступа. Скорость работы зависит прежде всего от скоростных качеств криптоалгоритма, реализующего цифровую подпись. Как правило, чем выше криптостойкость используемой схемы цифровой подписи, тем ниже ее скоростные характеристики. Очень важным является выбор алгоритмов многоразрядной арифметики, используемых для вычислений по выбранному криптоалгоритму цифровой подписи, скорость хеш-функции, а также тип используемого компьютера. Для компьютерных сетей существенным параметром может оказаться длида__дод4Ш€итВ тех случаях, когда передаваемый файл ^например команда) мал, а число таких файлов относительно велико, длина подите и· -может-повлиять на скорость обмена информацией. Нападения на ЭЦП можно классифицировать [43]: по видам на простейшие (подделка, переделка, повтор) и более тонкие (подбор сообщения, подаваемого на «подпись» отправителю, нападения на открытый каталог проверяющего); по последствиям, (например либо на одно сообщение, либо на все сообщения данного абонента, либо на все сообщения всех абонентов в сети); по возможностям нарушителя (возможность иметь доступ к каналу связи отправитель — получатель, к компьютеру получателя, к компьютеру отправителя или участвовать в разработке системы подписи); по ресурсам, необходимым нарушителю (по временным ресурсам — подписанная информация передается в режиме реального времени и устаревает мгновенно, либо она хранится долгие годы и практически не устаревает; по ресурсам ЭВМ — нарушитель располагает ПЭВМ либо ЭВМ типа CRAY). Рассмотренная выше модель аутентификации является достаточно абстрактной. Поскольку жизнь всегда разнообразнее в своих проявлениях, существуют некоторые весьма «хитрые» виды нападений, которые трудно предусмотреть теоретически. Остановимся на трех их разновидностях.
261
«Лобовые» нападения. Так можно назвать наиболее примитивные нападения, от которых все в основном и защищаются. Считается, что злоумышленник знает алгоритм постановки подписи и вычисления хеш-функции и располагает мощными вычислительными ресурсами. Общепринято, что стойкость системы подписи RSA основана на трудоемкости задачи факторизации (разложение больших чисел на множители), а стойкость системы подписи Эль-Гамаля основана на трудоемкости задачи дискретного логарифмирования. Эти две математические задачи известны достаточно давно, и до сих пор для них не найдено эффективных алгоритмов. Однако это вовсе не означает, что таких алгоритмов не существует. В последние годы (именно в связи с криптографической проблематикой) эти задачи активно изучаются математиками всего мира. Если для них будут найдены эффективные алгоритмы, это будет означать крах соответствующих криптосистем. Так семь... восемь лет назад решение указанных задач считалось нереальным для чисел порядка 10100. С тех пор развитие вычислительных алгоритмов и самой вычислительной техники продвинулось настолько, что даже модули порядка 10200 рядом криптографов признаются недостаточно большими. Следует иметь в виду, что описываемое нападение даже для модуля порядка 1О100 требует колоссальных вычислительных затрат. Описанная в литературе факторизация чисел порядка 10105 осуществлена в результате месячной работы сети компьютеров VAX. А сколько времени потребовалось алгоритмистам и программистам для написания программы факторизации? Н а п а д е н и я , в к о т о р ы х уч а с т в уе т в а ш а с е к р е т а р ш а . П р ед положим, что документы вам на подпись готовит секретарша, которая(сознательно или нет) работает в интересах ваших противников. Ваши противники сформировали документ, о котором вы не подозреваете, и который не имеете желания подписывать (например какую-нибудь дарственную бумагу от вашего имени). Теперь им необходимо, чтобы под данным документом стояла ваша подпись. Как это сделать? Можно предложить способ подбора документа с нужной хеш-функцией. Допустим, вы дали указание секретарше сформировать какой-то очередной нужный документ. Она относит его вашим противникам, и те пытаются видоизменить его так, чтобы документ, с одной стороны, сохранил нужный смысл, а с другой стороны, значение хеш-функции для него совпало бы со значением хеш-функции для документа, сформированного вашими противниками (дарственной). Далее вы подписываете видоизмененный документ, а злоумышленники используют вашу подпись под ним. Вашу подпись можно «отрезать» и «приклеить» к другому документу, и если, у нового документа значение хеш-функции совпадет со значением хешфункции старого документа, то при проверке подписи новый документ (дарственную) признают подлинной [43]. Это видоизменение может быть сделано так, что вы ни о чем не догадаетесь, поскольку, например добавление лишнего пробела никак 262
-
не отразится на смысле документа, но может разительным образом изменить его хеш-функцию . Работа злоумышленников для осуществления такого нападения может продолжаться длительное время (многие месяцы). При этом они будут пытаться видоизменить очередной готовящийся вам на подпись документ. Если этот промежуток времени умножить на быстродействие компьютеров, которые имеются в распоряжении злоумышленников, то получится весьма значительное число. Кроме того, для решения задач такого типа существует своеобразный чисто алгоритмический прием, который в англоязычной литературе называют «методом встречи посередине». Суть этого приема состоит в том, что под одно значение хеш-функции можно «подгонять» одновременно два документа, тот, который вы подпишете, и тот, в котором вашу подпись потом «приклеят». Описанное нападение с криптографической точки зрения является нападением на хеш-функцию, хотя собственно алгоритм с открытым ключом, реализующий схему подписи, может быть сколько угодно стойким. Факт существования пары документов с одинаковым значением хеш-функции в англоязычной литературе принято называть «коллизией».Чтобы противостоять описанным нападениям, которые можно назвать нападениями, основанными на подборе подписываемых документов, хеш-функция выбранной схемы подписи должна удовлетворять жестким криптографическим требованиям. С точки зрения возможных последствий описанное нападение является самым «безобидным» из всех возможных, поскольку в распоряжении злоумышленника оказывается лишь один-единственный поддельный документ. Для подделки других подписанных вами документов ему снова потребуется значительная вычислительная работа. Далее, знакомство с секретаршей может оказаться на руку вашим противникам, если для подделки вашей подписи им потребуются какиелибо дополнительные данные. Каждый документ, который вы подписываете, может быть подготовлен злоумышленниками специальным образом, например так, чтобы получить нужные математические уравнения относительно неизвестных бит секретного ключа вашей подписи. Нападения на проверяющего. Предыдущий пример показывает, что для получения фальшивого документа злоумышленнику необязательно вскрывать секретный ключ подписи. Оказывается, для достижения своих целей злоумышленник может вообще не вступать в контакт с лицом, подпись которого он хочет подделать, и не проводить никаких действий по вскрытию. Существуют нападения на проверяющую сторону. Предположим, что в сети нет центра, и каждый абонент хранит на своем компьютере каталог открытых ключей всех тех, от кого он может получать сообщения. Эта ситуация является вполне реальной и тогда, когда в сети есть центр и каждое подписанное сообщение сопровождается сертификатом, т.е. еще одним сообщением, подписанным 263
центром, в котором содержится имя и открытый ключ отправителя. В последнем случае из соображений временных затрат является более удобным не проверять каждый раз подпись центра на сертификате, а делать это лишь первый раз, при появлении нового абонента. Когда поступит следующее сообщение от этого абонента, можно сравнить этот сертификат с тем, который хранится в каталоге и для которого подпись центра уже проверена. Злоумышленник, если, конечно, он имеет доступ (хотя бы кратковременный) к компьютеру проверяющего, может просто поменять соответствующие записи в каталоге, написав вместо своей фамилии вашу. Если теперь он пошлет сообщение, подписанное им, то программа проверки на компьютере с измененным каталогом покажет, что данное сообщение подписано вами. Ясно, что определенную выгоду от такой операции злоумышленник может получить, и эта выгода может оказаться большей, чем затраты на нее. Заметим, что необходимость поддержки каталога открытых ключей (ввод новых абонентов или новых ключей у старых абонентов, удаление ключей абонентов, вышедших из сети, проверка сроков действия ключей и сертификатов, наконец, переполнение каталога) создает предпосылки для описанного нападения. Особо отметим, что описанное нападение на каталог открытых ключей возможно иногда и в тех случаях, когда информация в нем зашифрована. (Это может оказаться невероятным даже для специалистов!). Например, в каталоге в зашифрованном виде хранятся открытые ключи абонентов, причем шифрование устроено так, что для закрытия каждой записи используется один и тот же шифр, пусть очень стойкий, например по ГОСТ 28147—89 в режиме простой замены (на одном и том же ключе). Такой способ шифрования вполне естественен, он удобен при вводе новых и редактировании старых записей. Однако злоумышленнику для осуществления описанного нападения вовсе не обязательно вскрывать шифр! Он может просто поменять между собой шифрованные записи открытых ключей, своего и вашего, оставив при этом неизменными все остальные данные. Рассматриваемые нападения можно классифицировать по степени вреда, наносимого злоумышленником. Самые тяжелые для сети с выделенным центром последствия имеет нападение, при котором нарушитель может подделывать подпись центра. Это означает, что нарушитель может выступать в качестве любого абонента сети, изготовляя соответствующие сертификаты. Далее, если нарушитель смог вскрыть (или похитить) секретные ключи какого-то абонента, то, очевидно, он может подписать любое сообщение от имени данного абонента. Наконец, возможны нападения, при которых злоумышленник может подписать только одно составленное им сообщение от имени данного абонента. Для осуществления своих планов злоумышленник может: располагать образцами документов, подписанных его потенциальной «жертвой»; 264
'
'
готовить «на подпись» документы для «жертвы» и использовать поставленные под ними настоящие подписи в своих целях; получить доступ к компьютеру абонента, подпись которого он хочет подделать (здесь надо различать две ситуации: либо злоумышленник может изменить программу подписи, например «посадить» криптовирус; либо он может воспользоваться какой-то информацией, имеющей отношение к этой программе); получить доступ к компьютеру проверяющего абонента с тем, чтобы изменить программу проверки подписи в своих целях; оказаться разработчиком программного комплекса (иными словами, в систему заложены потенциальные слабости). По крайней мере, в практике создания системы защиты информации такое иногда бывает. Большинство упомянутых нападений имеет смысл только в случае, когда злоумышленнику известны алгоритмы вычисления и проверки подписи, а также алгоритм вычисления хеш-функции. Как правило, в коммерческих программных продуктах эти алгоритмы не афишируются, говорится лишь о методе цифровой подписи (например RSA, Эль-Гамаль и др.). Более того, как правило, такие программы защищены от копирования и непосредственное дизассемблирование невозможно. Однако, как известно, если существуют алгоритмы шифрования с гарантированной стойкостью, то говорить о существовании алгоритмов защиты от копирования «с гарантированной стойкостью» не приходит г ся. Это означает, что квалифицированный злоумышленник в принципе может «снять» защиту и располагать всей необходимой для собственно криптографического анализа информацией. Подчеркнем, что речь идет именно о квалифицированном злоумышленнике, в распоряжении которого имеется необходимая техника и достаточное время. Суммируя вышесказанное, можно сделать следующие выводы. Если пользователь ведет себя грамотно с точки зрения соблюдения норм секретности (хранение секретных ключей подписи, работа с «чистым» программным продуктом, осуществляющим функции подписи) и тем самым исключает возможность похищения ключей или несанкционированного изменения данных и программ, то стойкость системы подписи определяется исключительно криптографическими качествами. Если эти качества недостаточно высоки, то задача подделки подписи может быть решена, однако злоумышленник при этом должен располагать значительными вычислительными ресурсами и обладать высокой квалификацией как криптоаналитик. Для выполнения большинства из перечисленных злоумышленных действий требуются значительные вычислительные ресурсы. Трудно себе представить частную фирму, в распоряжении которой имелись бы . такие ресурсы. Эти виды злоумышленных действий могут нанести существенный вред функционированию банковских, коммерческих структур, .
'
■
■
.
■
■
265
государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В России до сих пор не имеют юридической силы документы, переданные на машинных носителях, что связано в первую очередь с отсутствием гарантии их подлинности. В связи с этим задача аутентификации представляется весьма важной. При выборе алгоритма и технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий. Наряду с такими характеристиками системы аутентификации, как быстродействие и требуемый для реализации объем памяти, степень защищенности (стойкость) от вышеперечисленных угроз является важным параметром. Запись и хранение секретных ключей на жестких дисках не рекомендуется, даже если ваш компьютер установлен в охраняемом помещении, поскольку существует очень большая вероятность, что злоумышленник воспользуется ими для получения доступа к вашей информации и сможет осуществить подделку данных, которая принесет вам или вашим клиентам много неприятностей. Это относится не только к компьютерам, которыми пользуются в разное время несколько человек, но и серверам и узловым компьютерам, ключ с диска которых злоумышленник может прочитать, обратившись к ним из сети. Их всего этого понятно, что существуют проблемы, связанные с решением задачи обеспечения надежности ЭЦП. Далее подчеркнем, что под стандартом на подпись понимается только стандарт на криптографический алгоритм. Многие достаточно существенные детали в стандарте не оговорены (например способ распространения открытых ключей, способ генерации псевдослучайных чисел и др.). Это, вообще говоря, может привести к тому, что разные средства, осуществляющие функции цифровой подписи (каждая из них по стандарту!), окажутся несовместимыми между собой. В России приняты стандарты: ГОСТ Р34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р34.11-94 «Функции хеширования». В основу ГОСТ Р34.11-94 положена однонаправленная функция, основанная на дискретном возведении в степень. Можно быть вполне уверенным, что алгоритм из стандарта ГОСТ P34.ll—94 обладает высокой криптографической стойкостью и большинство из описанных выше нападений не являются для него опасными. Однако пользователя мало интересуют премудрости криптографии. Он должен быть убежден, что его подпись никто подделать не сможет, и если программа определила, что какое-то сообщение подписал А.Б. Иванов, то его на самом деле подписал А.Б. Иванов, и он не сможет от этого отказаться.
266
Для осуществления этой цели необходимо выполнить группу требований, одним из которых является криптографическая стойкость алгоритма подписи (именно это и обеспечивается стандартом). Примерами других требований являются содержание в тайне секретного ключа подписывающегося и обеспечение достоверности его открытого ключа. Гарантией надежности может служить сертификация продукта ФАПСИ. Сертификация — это процесс, в результате которого подтверждается соответствие требованиям стандарта. Однако тонкость в данном случае состоит в том, что стандарт принят на «Процедуру выработки и проверки электронной цифровой подписи», а сертифицируется средство, реализующее эту процедуру. При сертификации необходимо проверять не- только соответствие требованиям стандарта, но и ряду других требований (по надежности, по отсутствию закладок, качеству протоколов и т.д.). Ясно, что работа по сертификации требует высочайшей квалификации, весьма ответственна и трудоемка, а поэтому и длительна [43]. В США, например, процесс сертификации занимает больше года. Здесь надо выбирать между надежными сертифицированными и, может быть, более современными (но не прошедшими еще сертификацию, а значит и менее надежными) средствами, реализующими функцию ЭЦП. В связи с длительностью процесса сертификации может возникнуть ситуация, когда на рынке средств, реализующих процедуру выработки и проверки ЭЦП, окажется небольшой выбор, что поставит пользователей перед необходимостью покупать не очень удобное средство или платить непомерно высокую цену.
7.8.5. Цифровая подпись «Нотариус» «Нотариус» — библиотека программ цифровой подписи и проверки подлинности электронных документов. «Нотариус» позволяет заключать договоры, подписывать контракты, проводить платежи, используя персональный компьютер и модем. Электронные документы, оформленные «Нотариусом», сохраняют юридическую значимость и не требуют бумажных копий [79]. Приведенная на рис. 7.3 схема взаимодействия двух партнеров-пользователей с помощью цифровой подписи «Нотариус» не требует особых пояснений. В цифровых подписях реализуются алгоритмы стандартов: ГОСТ Р34.10-94, DES (национальный стандарт США, 1994), фирменные алгоритмы «ЛАН Крипто». Цифровая подпись фирмы «ЛАН Крипто» признается даже арбитражными судами РФ. Каждый алгоритм библиотеки «Нотариус» гарантирует стойкость цифровой подписи не менее 1020. Для подделки подписи требуется более 250 лет работы суперкомпьютера мощностью 100 млрд операций/с. Быстродействие алгоритмов приведено в табл. 7.9. .
267
Пользователь А
Пользователь В
Секретный ключ X
Открытый ключ Υ
«Нотариус» Из X вычисляет открытый ключ Υ
М-документотА «Нотариус» Проверяет подлинность документа и подписи
М-документ для В
I «Нотариус»
N(M,S,Y)=? Да
Вычисляет цифровую
подпись S - S(M, X)
М-аутентичен
• Рис. 7.3. Схема электронной подписи «Нотариус» Таблица 1.9. секундах) Тип процессора i386SX (33) i486DX2 (66) i486DX4 (100)
Время работы программ подписывания/проверки (в Для файлов, кбайт 1
10
100
0,118/0,245 0,052/0,111 0,014/0,027
0,165/0,292 0,068/0,126 0,024/0,038
0,641/0,767 0,217/0,275 0,124/0,138
Использование ЭЦП значительно расширяет и без того богатые возможности электронной почты, телефакса, телетекса и др. [77, 78]. С новыми разновидностями ЭЦП можно ознакомиться на ближайших ежегодных выставках «Банки и офис», «Защита информации», «Безопасность» и др.
7.9. Построение и использование хеш-функций 7.9.1. Основные понятия, определения и обозначения Под термином хеш-фунция понимается функция, отображающая электронные сообщения произвольной длины (иногда длина сообщения ограничена, но достаточно большим числом), в значения фиксированной длины. Последние часто называют хеш-кодами. Таким образом, у всякой хеш-функции h имеется большое количество коллизий, т.е. пар значений χ и у таких, что h(x) = h(y). Основное требование, предъявляемое криптографическими приложениями к хеш-функциям, состоит в отсутствии эффективных алгоритмов поиска коллизий. Хеш-функция, обладающая таким свойством, называется хеш-функцией, свободной от коллизий. Кроме того, хеш-функция должна быть односторонней, т.е. 268
функцией, по зна.чению которой вычислительно трудно найти ее аргумент, в то, же время, функцией, для аргумента которой вычислительно трудно найти другой аргумент, который давал бы то же самое значение функции [21, 69]. Схемы электронной цифровой подписи —основная сфера применения хеш-функций. Поскольку используемые на практике схемы электронной подписи не приспособлены для подписания сообщений произвольной длины, а процедура, состоящая в разбиении сообщения на блоки и генерации подписи для каждого блока по отдельности, крайне неэффективна, единственным разумным решением представляется применение схемы подписи к хеш-коду сообщения. Таким образом, хешфункции вместе со схемами электронной цифровой подписи предназначены для решения задач обеспечения целостности и достоверности· передаваемых и хранимых на носителях информации электронных сообщений. В прикладных информационных системах требуется применение так называемых криптографически стойких хеш-функций. Под термином «криптографически стойкая хэш-функция» понимается функция h, которая является односторонней и свободной от коллизий. Введем следующие обозначения. Хеш-функция h обозначается как h(a) и /ΐ(α,/?) для одного и двух аргументов, соответственно. Хеш-код функции h обозначается как И. При этом H Q = 1 обозначает начальное значение (вектор инициализации) хеш-функции. Под обозначением φ будет пониматься операция сложения по модулю 2 или логическая операция XGR («Исключающая 1/1ЛМ»). Результат шифрования блока В блочным шифром на ключе к обозначается Ек(В). Для лучшего понимания дальнейшего материала приведем небольшой пример построения хеш-функции. Предположим нам необходимо подписать при помощи заданного алгоритма электронной цифровой подписи достаточно длинное сообщение М. В качестве Шифрующего преобразования в хеш-функции будет использоваться процедура шифра DES с ключом к. Тогда, чтобы получить хеш-код Η сообщения Μ при помощи хеш-функции 1г, необходимо выполнить следующую итеративную операцию;
' Hi - E Hi -x{Mi) φ Mi, где г - Τ~ή; Я о = 1; Μ = М и М 2 ,..., Μ η, где сооощение Μ разбито.на η 64-битных блока. Хеш-кодом данной хеш-функции является значение Η — h(M,I) = Н п . Таким образом, на вход схемы электронной цифровой подписи вместо длинного сообщения Μ (как правило,, несколько сотен или тысяч байтов) подается хэш-код Нп, длина которого ограничена длиной блока шифра DES, т.е. 64 битами. При этом в силу криптографической стойкости используемой хеш-функции практическая стойкость самой схемы подписи будет оставаться той же, что и при подписи сообщения ■' Μ, в то время как эффективность всего процесса подписи электронного сообщения будет резко увеличена.
269
7.9.2. Стойкость (безопасность) хеш-функций Один из основных методов криптоанализа хеш-функций заключается в проведении криптоаналитиком (нарушителем) атаки, основанной на «парадоксе дня рождения», основные идеи которой излагаются ниже. Для понимания сущности предлагаемого метода криптоанализа достаточно знать элементарную теорию вероятностей. Атака, основанная на «парадоксе дня рождения», заключается в следующем. Пусть ot\fn предметов выбираются с возвращением из некоторого множества с мощностью п. Тогда вероятность того, что два из них окажутся одинаковыми, составляет 1 — ехр(—а2/2). Практически это означает, что в случайно подобранной группе из 24 человек вероятность наличия двух лиц с одним и тем же днем рождения составляет значение около 1/2. Этот старый и хорошо изученный парадокс и положен в основу криптоанализа хеш-функций. Например, для криптоанализа хеш-функций, основанных на использовании криптоалгоритма DES, указанная атака может быть проведена следующим образом. Пусть η — мощность области хеш-кодов (для криптоалгоритмов DES она равна 264). Предположим, что есть два сообщения тп\ и ?τΐ2· Первое сообщение достоверно, а для второго криптоаналитик пытается получить то же самое значение хеш-кода, выдав таким образом сообщение mj за сообщение mj (т.е. криптоаналитик пытается получить коллизию). Для этого криптоаналитик подготавливает примерно s/n различных, незначительно отличающихся версий mi и πΐ2 и для каждой из них вычисляет хеш-код. С высокой вероятностью криптоаналитику удается обнаружить пару версий τη[ и mi,, имеющих один и тот же хеш-код. В дальнейшем при использовании данного хеш-кода в схеме электронной цифровой подписи можно выдать сообщение т'2 вместо сообщения т\, содержание которого близко к содержанию сообщения ту. К основным методам предотвращения данной атаки можно отне сти: увеличение длины получаемых хеш-кодов (увеличение мощности области хеш-кодов) и выполнение требования итерированности шифру ющего преобразования. _ ~
7.9.3. Методы построения криптографически стойких хеш-фукнпий Практические методы построения хеш-функций можно условно разделить на три группы: методы построения хеш-функций на основе какого-либо алгоритма шифрования (например, приведенный выше), методы построения хеш-функций на основе какой-либо известной вычислительно трудной математической задачи и методы построения хешфункций «с нуля» П о с т р о е н и е х еш - фу н к ц и и н а о с н о в е а л г ор и т мо в ши фр о вания. Наряду с примером, приведенным выше, покажем как строить хеш-функции на основе наиболее известных блочных шифров ГОСТ
28147-89, DES и FEAL. 270
В качестве шифрующего преобразования будут использоваться некоторые режимы шифров ГОСТ 28147-89, DES и FEAL с ключом к. Тогда, чтобы получить хеш-код Я сообщения Μ при помощи хеш-функции h, необходимо выполнить следующую итеративную операцию (например, с использованием алгоритма ГОСТ 28147-89);
Щ = E k (Mi θ Η,·_ι), где г = 1, п; Я о = Ι; Μ = Μι, М 2 ,..., М„. Таким образом, хеш-кодом данной хеш-функции является значение Η = h(M,I) = Я п . При этом используется режим выработки имитовставки ГОСТ 28147—89, а шифрующее преобразование 64-битных блоков заключается в выполнении 16 циклов алгоритма шифрования в режиме простой замены. Алгоритм ГОСТ 28147-89 в качестве базового используется в хешфункции отечественного стандарта на функцию хеширования сообщений ГОСТ 34.11-94, являющегося основным практическим инструментом в информационных системах, требующих обеспечения достоверности и целостности передаваемых в них электронных сообщений. Алгоритм DES (в режиме CFB) можно использовать в качестве базового, например, в следующей хеш-функции (с получением хеш-кода Я
= h(M,I) = Я„):
Я,- = E Mi {Hi-i), где г = Ί~ή; Я о =Ι; Μ = М ь М 2 ,..., М„. Другие примеры хеш-функций на основе алгоритмов шифрования. N-хеш алгоритм разработан фирмой Nippon Telephone Telegraph в 1990 г. N-хеш алгоритм использует блоки длиной 128 битов, шифрующую функцию, аналогичную функции алгоритма шифрования FEAL, и вырабатывает блок хеш-кода длиной 128 битов. На вход пошаговой хеш-функции в качестве аргументов поступают очередной блок сообщения Мг· длиной 128 битов и хеш-код Я,·-1 предыдущего шага также размером 128 битов. При этом Но — I, а Я,- = £^(М*,.Я,-_1) Θ Μ,· Θ Η,-ι. Хеш-кодом всего сообщения объявляется хеш-код, получаемый в результате преобразования последнего блока текста. Идея использовать алгоритм блочного шифрования, стойкость ко-| торого общеизвестна, для построения надежных схем хеширования выглядит естественной. Однако для некоторых таких хеш-функций возникает следующая проблема. Предполагаемые методы могут требовать за-I Дания некоторого ключа, на котором происходит шифрование. В дальнейшем этот ключ необходимо держать в секрете, ибо противник, зная этот ключ и значение хеш- кода, может выполнить процедуру в обратном направлении [24, 69]. Еще одной слабостью указанных вышесхем хеширования является* 1то, что размер хеш-кода совпадает с размером блока алгоритма шифроГвания. Чаще всего размер блока недостаточен для того, чтобы схема бы-| ла стойкой против атаки на основе «парадокса дня рождения». Поэтому
271
были предприняты попытки построения хеш-функций на базе блочного шифра с размером хеш-кода в к раз (как правило, к = 2) большим, чем размер блока алгоритма шифрования. " " В качестве примера можно привести хеш-функции MDC2 и MDC.4 фирмы IBM. Данные хеш-функции используют блочный шифр (в оригинале DES) для получения хеш-кода, длина которого в 2 раза больше длины блока шифра. Алгоритм MDC2 работает несколько быстрее, чем MDC4,' но представляется несколько менее стойким.
В качестве примера хеш-функций, построенных на основе вычислительно трудной математической задачи, можно привести функцию из рекомендаций МККТТ Х.509. Криптографическая стойкость данной функции основана на сложности решения следующей труднорешаемой теоретико-числовой задачи. Задача умножения двух больших (длиной в несколько сотен битов) простых чисел является простой с вычислительной точки зрения, в то время как факторизация (разложение на простые множители) полученного произведения является труднорешаемой задачей для указанных размерностей. Следует отметить, что задача разложения числа на простые множители эквивалентна следующей труднорешаемой математической задаче. Пусть η — pq произведение двух простых чисел ρ и q. В этом случае можно легко вычислить квадрат числа по модулю п: x 2(modn), однако вычислительно трудно извлечь квадратный корень по этому модулю. Таким образом, хеш-функцию МККТТ Х.509 можно записать следующим образом:
Hi = [(Hi.-i Θ Μη 2} (modη),
■
гд е г = Τ7η; Я о = I = 0; Μ = M u Μ 2 ,..., Μ η . Длина блока Mi представляется в октетах, каждый октет разбит пополам и к каждой половине спереди приписывается полуоктет, состоящий из двоичных единиц: η — произведение двух больших (512битных) простых чисел ρ и q. Ниже приведен числовой пример использования данной хеш-функции в его упрощенна варианте. Пример 7.12, Получить хеш-код для сообщения «HASHING» при помощи хеш-функции Х.509 с параметрами ρ = 17, q = 19. Порядок вычисления хеш-кода:
1)получить значения модуля: η = pq = 323; 2)представить сообщение «HASHING» в виде символов ASCII: H A S H I N G 72 65 83 72 73 78 71 3) представить коды ASCII битовой строкой:
72 65 83 72 73 18 71 01001000 01000001 01010011 01001000 01001001 01001110 01000111 272
4) разбить байт пополам (разбиение октета на полуоктеты), доба вить в начало полубайта единицы и получить хешируемые блоки М,·: ! Μι М2 М3 М4 М5 '· Ms M7 11110100 11111000 11110100 11110001 11110101 11110011 11110100 Mg, Ms Mi о Мн М12 M13 Mi 4 11111000 11110100 11111001 11110100 11111110 111101Q0 11110111 5) выполнить итеративные шаги: первая итерация:
Μι.
= 11110100 .
#οθΜι [(#oeMi)]2(mod323)
= оооооооо
вторая итерация:
М2
'
= ШЮ100 2 = = 2442 (mod323) = 104 = 104ю = 011010.002 = 1111.1000 ■
[(// 1 ®M 2)] 2(mod323)
я2
= = = =
01101000 100100002 = 144ю 144 2(mod323) = 64 64.10 = OIOOO.OOO2
г-я итерация. Пример легко продолжить самостоятельно. Примеры выполнения модулярных операций можно взять, из [24]. Пример 7.13. (Упрощенный вариант). Хешируемое слов о « Д В А » . К о э ф ф иц ие н т ы ρ = 7, q = 3 . В ек то р и н и ц и ал и за ц и и Но = 1 выберем равным 6 (выбирается случайным образом). Определим η = pq — 7 · 3.= 21. Слово «ДВА» в числовом эквиваленте можно представить как 531 (по номеру буквы в алфавите). Тогда хешкод сообщения 531 получается следующим образом: первая итерация: ι
Μι + #0 = 5 + б = 1.1;
[Μι + Но] 2 , (mod η) = Il 2 (mod21) = 16 = Н г ;
вторая итерация: М-, + Hi = 3 + 16 = 19;
[М 2 + #if (mod η) ~
19 2 (mod 21) = 4= Я 2 ; третья итерация: М 3 + Я 2 = 1 + 4 =-5;
[М 3 + # 2 ] 2 (modη) =
5 2 (mod21) = 4 = Я 3 . В итоге получаем хеш-код сообщения «ДВА», равный 4.
.
2
7
3
По-видимому, наиболее эффективным на сегодня с точки зрения программной реализации и условий применения оказываются хешфункции, построенные «с нуля». Алгоритм MD4 (Message Digest) был разработан Р. Ривестом [86]. Размер вырабатываемого хеш-кода — 128 битов. По заявлениям самого разработчика при создании алгоритма он стремился достичь следующих целей: безопасность (для построения коллизий не существует алгоритма эффективнее метода, основанного на «парадоксе дня рождения»); алгоритм построен без использования каких-либо предположительно трудных задач, т. е. его стойкость должна, подобно шифру, обеспечиваться собственной конструкцией; скорость (алгоритм допускает эффективную программную реализацию на 32-разрядном процессоре); простота и компактность (алгоритм MD4 не использует сложных структур данных и подпрограмм); алгоритм оптимизирован с точки зрения его реализации на микропроцессорах типа Intel. После того, как алгоритм был впервые опубликован, несколько криптоаналитиков построили коллизии для последних двух из трех раундов, используемых в МР4. Несмотря на то, что ни один из предложенных методов построения коллизий не приводит к успеху для полного MD4, автор усилил алгоритм и предложил новую схему хеширования MD5 [87]. Алгоритм MD5 является доработанной версией алгоритма MD4. Аналогично MD4, в алгоритме MD5 размер хеш-кода равен 128 битам. После ряда начальных действий MD5 разбивает текст на блоки длиной 512 битов, которые, в свою очередь, делятся на 16 подблоков по 32 бита. Выходом алгоритма являются 4 блока по 32 бита, конкатенация которых образует 128-битовый хеш-код. В 1993 г. Национальный институт стандартов и технологий (IMIST) США совместно с Агентством национальной безопасности США выпустил «Стандарт стойкой хеш-функции» (Secure Hash Standard), частью которого является алгоритм SHA. Предложенная процедура вырабатывает хеш-код длиной 160 битов для произвольного текста длиной менее 264 битов. Разработчики считают, что для SHA невозможно предложить алгоритм, имеющий разумную трудоемкость, который строил бы два различных сообщения, дающих один и тот же хеш-код (т.е. алгоритм, находящий коллизии). Алгоритм SHA основан на тех же самых принципах, которые использовал Р.Ривест при разработке MD4. Более того, алгоритмическая процедура SHA очень похожа на структуру MD4. Процедура дополнения хешируемого текста до кратного 512 битам полностью совпадает с процедурой дополнения алгоритма MD5. Обобщая сказанное ранее, следует отметить, что при выборе практически стойких и высокоэффективных хеш-функций можно руководствоваться следующими эвристическими принципами, сформулированными Р.Ривестом:
274
любой из известных алгоритмов построения коллизий не должен быть эффективнее метода, основанного на «парадоксе дня рождения»; алгоритм должен допускать эффективную программную реализацию на 32-разрядном процессоре; алгоритм не должен использовать сложных структур данных и подпрограмм; алгоритм должен быть оптимизирован с точки зрения его реализации на микропроцессорах типа Intel,
7.7. Закрытие речевых сигналов* Человеческая речь может быть определена как модуляция сигнала — акустического носителя, который вырабатывается в ротовой и носовой полостях человека. Посредством этого генерируется основной звуковой элемент речи — фонема, а сумма фонем составляет вместе но-вое, более сложное образование — голосовой сигнал, имеющий определенные частотные, временные и амплитудные характеристики (свои для каждого голоса). Главной целью при разработке систем передачи речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Безопасность связи при передаче речевых сообщений основывается ! на использовании большого числа различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится (неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое речевое сообщение [10, 19]. Основные методы и типы систем закрытия речевых сообщений. В речевых системах связи известны два основных метода [закрытия речевых сигналов, разделяющиеся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с по-| следующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, чтобы получен-| ный модулированный сигнал, обладая свойствами неразборчивости и | неузнаваемости, занимал такую же полосу частот спектра, что и исходный открытый. Каждый из этих двух методов имеет свои достоинства и недостат<и. Так в первых двух системах, представленных на рис. 7.4,а и б", в канале связи при передаче присутствуют кусочки исходного, открытого эечевого сообщения, преобразованные в частотной и (или) временной областях. Это означает, что такие системы могут быть атакованы криттоаналитиком противника на уровне анализа звуковых сигналов. Системы на pvic. 7.4,β и г не передают никакой части исходного эечевого сигнала. Речевые компоненты кодируются в цифровой поток * В § 7.10 частично использован материал [19] с любезного согласия СВ. Дворянкина
275
Входной открытый 'сигнал
Аналоговая обработка (закрытие)
Аналоговы й
Канал Ключевая подстановка связи от шифратора а)
АЦП низкой сложности
Цифровая обработка (закрытие)
ЦАП
Ключевая подстановка от шифратора
Аналогова я обработка (раскрытие ) Ключевая подстановка >Г от дешифратора Аналоговый приемник
Выходно й восстановленный сигнал
Цифровая обработка (раскрытие) Ключевая подстановка \j от дешифратора Аналоговый лип приемник
Аналоговы й Канал I , связи г
ЦАП низкой сложности.
б) Входной открытый сигнал
АЦП низкой и средней сложности
Цифровая обработка (закрытие)
Модем
ПСП 4,8... 19,2 кБод от шифратора
Входной АЦП открытый - высокой > сигнал сложности
Цифровая обработка (закрытие)
Модем
ПСП 1,2...4,8 кБод от шифратора
Канал связи
Η
Цифровая обработка (раскрытие)
Модем
ЦАП низкой и средней сложности
В ы х о д н о й в о с с т а н о в л е н н ы й с и г н а л
ПСП 4,8...19,2 кБод от дешифратора
Канал I связи Г9" Модем
Цифровая обработка (раскрытие)
ЦАП высокой сложности
Выходной восстановленный сигнал
I
ПСП 1,2...4,8 кБод от дешифратора
Рис. 7,4. Виды систем закрытия речи: а — аналоговые скремблеры на базе простейших временных и/или частотных перестановок отрезков речи;, б— аналоговые комбинированные речевые скремблеры на основе частотно-временных перестано вок отрезков речи, представленных дискретными отсчетами с применением цифровой обработки сигналов; е, г — широкополос ные и узкополосные цифровые системы закрытия речи; АЦП — аналого-цифровое преобразование; ЦАП — цифро-аналоговое преобразование; ПСП — псевдослучайная последовательность .
данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов, и полученное таким образом закрытое речевое сообщение передается с помощью модема в канал связи, на приемном конце которого производятся обратные преобразования с целью получения открытого речевого сигнала [19]. Технология изготовления широкополосных систем закрытия речи по схеме, приведенной на рис. 7.4,е, хорошо известна. Не представляет собой трудностей техническая реализация используемых для этих целей способов кодирования речи типа АД1/1КМ (адаптивной дифференциаль ной импульсно-кодовой модуляции), ДМ (дельта-модуляции) и т.п. Но представленная такими способами дискретизированная речь может пе редаваться лишь по специально выделенным широкополосным каналам связи с полосой пропускания 4,8.. .19,2 кГц и не пригодна для передачи по каналам телефонной сети общего пользования, полоса частот кото рых 3,1 кГц. В таких случаях используются узкополосные системы за крытия по схеме на рис. 7.4,г, главной трудностью при реализации кото рых является высокая сложность алгоритмов сжатия речевых сигналов. ' Посредством дискретного кодирования речи с последующим ши фрованием достигается высокая степень закрытия, но в прошлом этот > метод не находил широкого распространения в стандартных телефонпых каналах вследствие низкого качества восстановления передаваемой речи. Последние достижения в развитии низкоскоростных дискретных ' кодеков позволили значительно улучшить качество восстановленной реI чи без снижения надежности закрытия. . Следует отметить, что уровень или степень секретности систем закрытия речи понятие весьма условное. К настоящему времени не выработано на этот счет четких стандартов или правил. Однако основные уровни защиты принято разделять на тактический (или низкий) и стратегический (или высокий), что в некотором смысле перекликается с понятиями практической и теоретической стойкости криптографических систем закрытия данных. Практический уровень обеспечивает защиту информации от подслушивания посторонними лицами на период времени, измеряемый минутами или днями (большое число простых методов (Пособны обеспечить такой уровень защиты при приемлемой стоимости). Стратегический уровень.защиты информации от перехвата подразумевает, что высоковалифицированному, технически хорошо оснащенному специалисту для дешифрования перехваченного сообщения потребуется период времени от нескольких месяцев до многих лет. Часто используется и понятие средней степени защиты, занимающее промежуточное положение между тактическим и стратегическим уровнями закрытия. По литературным данным составлена сравнительная диаграмма (рис. 7.5), показывающая связь между различными методами закрытия речевых сигналов, степенью секретности и качеством восстановленной речи. Понятие «качество восстановленного сигнала (речи)»,
277
По-видимому, наиболее эффективным на сегодня с точки зрения программной реализации и условий применения оказываются хешфункции, построенные «с нуля». Алгоритм MD4 (Message Digest) был разработан Р. Ривестом [86]. Размер вырабатываемого хеш-кода — 128 битов. По заявлениям самого разработчика при создании алгоритма он стремился достичь следующих целей: безопасность (для построения коллизий не существует алгоритма эффективнее метода, основанного на «парадоксе дня рождения»); алгоритм построен без использования каких-либо предположительно трудных задач, т. е. его стойкость должна, подобно шифру, обеспечиваться собственной конструкцией; скорость (алгоритм допускает эффективную программную реализацию на 32-разрядном процессоре); простота и компактность (алгоритм MD4 не использует сложных структур данных и подпрограмм); алгоритм оптимизирован с точки зрения его реализации на микропроцессорах типа Intel. После того, как алгоритм был впервые опубликован, несколько криптоаналитиков построили коллизии для последних двух из трех раундов, используемых в MD4. Несмотря на то, что ни один из предложенных методов построения коллизий не приводит к успеху для полного MD4, автор усилил алгоритм и предложил новую схему хеширования MD5 [87]. Алгоритм MD5 является доработанной версией алгоритма MD4. Аналогично MD4, в алгоритме MD5 размер хеш-кода равен 128 битам. После ряда начальных действий MD5 разбивает текст на блоки длиной 512 битов, которые, в свою очередь, делятся на 16 подблоков по 32 бита. Выходом алгоритма являются 4 блока по 32 бита, конкатенация которых образует 128-битовый хеш-код. В 1993 г. Национальный институт стандартов и технологий (IMIST) США совместно с Агентством национальной безопасности США выпустил «Стандарт стойкой хеш-функции» (Secure Hash Standard), частью которого является алгоритм SHA. Предложенная процедура вырабатывает хеш-код длиной 160 битов для произвольного текста длиной менее 264 битов. Разработчики считают, что для SHA невозможно предложить алгоритм, имеющий разумную трудоемкость, который строил бы два различных сообщения, дающих один и тот же хеш-код (т.е. алгоритм, находящий коллизии). Алгоритм SHA основан на тех же самых принципах, которые использовал Р.Ривест при разработке MD4. Более того, алгоритмическая процедура SHA очень похожа на структуру MD4. Процедура дополнения хешируемого текста до кратного 512 битам полностью совпадает с процедурой дополнения алгоритма MD5. Обобщая сказанное ранее, следует отметить, что при выборе практически стойких и высокоэффективных хеш-функций можно руководствоваться следующими эвристическими принципами, сформулированными Р.Ривестом:
274
любой из известных алгоритмов построения коллизий не должен быть эффективнее метода, основанного на «парадоксе дня рождения»; алгоритм должен допускать эффективную программную реализацию на 32-разрядном процессоре; алгоритм не должен использовать сложных структур данных и подпрограмм; алгоритм должен быть оптимизирован с точки зрения его реализации на микропроцессорах типа Intel,
7.7. Закрытие речевых сигналов* Человеческая речь может быть определена как модуляция сигнала — акустического носителя, который вырабатывается в ротовой и носовой полостях человека. Посредством этого генерируется основной звуковой элемент речи — фонема, а сумма фонем составляет вместе новое, более сложное образование — голосовой сигнал, имеющий определенные частотные, временные и амплитудные характеристики (свои для каждого голоса). Главной целью при разработке систем передачи речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Безопасность связи при передаче речевых сообщений основывается на использовании большого числа различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое речевое сообщение [10, 19]. Основные методы и типы систем закрытия речевых сообщений. В речевых системах связи известны два основных метода закрытия речевых сигналов, разделяющиеся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, чтобы полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимал такую же полосу частот спектра, что и исходный открытый. Каждый из этих двух методов имеет свои достоинства и недостатки. Так в первых двух системах, представленных на рис. ТА,а и б, в канале связи при передаче присутствуют кусочки исходного, открытого речевого сообщения, преобразованные в частотной и (или) временной областях. Это означает, что такие системы могут быть атакованы крилтоаналитиком противника на уровне анализа звуковых сигналов. Системы на рис. 7.4,β и г не передают никакой части исходного речевого сигнала. Речевые компоненты кодируются в цифровой поток * В § 7.10 частично использован материал [19] с любезного согласия СВ. Дворянкмна
275
Цифровое закрытие речевых сигналов
I'.fli
Стратегический • Комбинированное (частотное и временное скремблирование) • Временное скремблирование « Частотное скремблирование Тактический О Частотная инверсия и тональное маскирование
Высокое
$
Аналоговое скремблирование
β Широкополосные устройства цифрового закрытия речи Узкополосные устройства цифрового закрытия речи Низкое
• Частотная инверсия Метод скремблирования
Устройства закрытия речи
Рис. 7.5. Основные характеристики систем закрытия речи используемое на диаграмме, весьма условно. Под ним, как правило, понимают узнаваемость абонента и разборчивость принимаемого речевого сигнала [19]. Аналоговое скремблирование. Наибольшая часть аппаратуры засекречивания речевых сигналов использует в настоящее время метод аналогового скремблирования, поскольку: это дешево; необходимая для этого аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3,1 кГц; обеспечивается коммерческое качество дешифрованной речи; гарантируется достаточно высокая стойкость закрытия. Аналоговые скремблеры преобразуют исходный речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал затем может быть передан по каналу связи в той же полосе частот, что и исходный, открытый. В аппаратах такого типа используется один или несколько способов аналогового скремблирования из числа следующих: скремблирование в частотной области — частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией; скремблирование по временной области — разбиение блоков или частей речи на сегменты с перемешиванием мх во времени с последующим их прямым и (или) реверсивным считыванием;
278
комбинация временного и частотного скремблирования. Как правило, все перестановки каким-либо образом выделенных сегментов или участков речи во временной и (или) в частотной областях осуществляются по закону псевдослучайной последовательности, вырабатываемой шифратором по ключу, меняющемуся от одного сообщения к другому. На стороне приемника выполняется дешифрование цифровых кодов, полученных из канала связи, и преобразование в аналоговую форму. Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и соответственно высокая скорость передачи данных по каналу связи. Каналы связи, которые обеспечивают скорость передачи данных только 2400 Бод, называются узкополосными, в то время, как другие, обеспечивающие скорость передачи свыше 2400 Бод, относят к широкополосным. По этому же принципу можно разделять и устройства дискретизации речи с последующим шифрованием. Несмотря на всю свою сложность, аппаратура данного типа представлена на коммерческом рынке рядом моделей, большинство из которых передает данные по каналу связи со скоростями модуляции от 2,4 до 19,2 кбит/с, обеспечивая при этом несколько худшее качество воспроизведения речи по сравнению с обычным телефоном. Основным же преимуществом таких цифровых систем кодирования и шифрования остается высокая степень закрытия речи, получаемая посредством использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи. Методы речевого скремблирования впервые появились во время второй мировой войны. Среди последних достижений в этой области следует отметить широкое использование интегральных микросхем, микропроцессоров и цифровых процессоров обработки сигналов (ЦПОС). Все это обеспечило высокую надежность устройств закрытия речи с уменьшением их размера и стоимости. Аналоговым скремблерам удалось достичь определенного уровня развития, обеспечивающего среднюю и даже высокую степень защиты речевых сообщений. Поскольку скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и исходные открытые, это означает, что их можно передавать по обычным коммерческим каналам связи, используемым для передачи речи, без затребования какого-либо специального оборудования, например модемов. Поэтому устройства речевого скремблирования не так дороги и значительно менее сложны, чем устройства дискретизации с последующим цифровым шифрованием. Аналоговые скремблеры по режиму работы можно разделить на два следующих класса: статические, схема кодирования которых остается неизменной в течение всей передачи речевого сообщения;
279
0,3 0 0,3
3,4 f, кГц
■3,4 /, кГц
Амплитуда
Рис. 7.6. Принцип работы инвертора спектра речи
динамические, постоянно генерирующие кодовые подстановки в ходе передачи (код может быть изменен в процессе передачи несколько раз в течение каждой секунды). Очевидно, что динамические скремблеры обеспечивают более высокую степень защиты, поскольку резко ограничивают возможность легкого прослушивания переговоров посторонними лицами. Преобразование речевого сигнала возможно по трем параметрам: амплитуде, частоте и времени. Считается, что использовать амплитуду нецелесообразно, так как изменяющиеся во времени затухание канала и отношение сигнал/шум делают сложным точное восстановление амплитуды переданного сигнала. Поэтому практическое применение получило только частотное и временное скремблирование и их комбинации. Существуют два основных вида частотных скремблеров: инверсный и полосовой. Оба основаны на преобразованиях спектра исходного речевого сигнала для скрытия передаваемой информации и восстановления полученного речевого сообщения путем обратных преобразований. Инверсный скремблер осуществляет преобразование речевого спектра, равносильное повороту частотной полосы речевого сигнала вокруг некоторой средней точки (рис. 7.6). Однако данный способ обеспечивает невысокий уровень закрытия, так как при перехвате легко устанавливается значение частоты, соответствующее средней точке инверсии в полосе речевого сигнала. Речевой спектр можно также разделить на несколько частотных полос и произвести их перемешивание и инверсию по некоторому правилу (ключу системы). Так функционирует полосовой скремблер (рис. 7.7). Изменение ключа системы позволяет повысить степень закрытия, но требует введения синхронизации на приемной стороне системы. Ос новная часть-энергии речевого сигнала сосредоточена в небольшой обла сти низкочастотного спектра, поэтому выбор вариантов перемешивания ограничен. . · - . ( Амплитуда
0,3
Зп а)
3,4 /, кГц 0
1и
4и
0,3
Рис. 7.7. Принцип работы четырехполосового скремблера речи; исходный речевой спектр; б — измененный с помощью скремблера
280
α—
3
Исходная речь
I
Г-, ι 1
J Прямое [_
БПФ
Частотная
Обратное
перестановка Передающая часть
БПФ
Скремблированная 1 речь 1 1f
Канал связи Прямое БПФ
Обратная частотная перестановка
f
Обратное БПФ
1 |.
Восстано вленная речь 1
1
1
Приемная часть
11
Рис. 7.8. Основная форма реализации аналогового скремблера речи на основе БПФ Существенное повышение степени закрытия речи может быть достигнуто путем реализации в полосовом скремблере быстрого преобразования Фурье (БПФ). При этом число допустимых перемешиваний частотных полос значительно увеличивается, что обеспечивает высокую степень закрытия без ухудшения качества речи. Можно дополнительно повысить степень закрытия задержкой различных частотных компонент сигнала на различное время. Пример реализации такой системы показан на рис. 7.8. , Главным недостатком использования БПФ является возникновение в системе большой задержки сигнала (до 300 мс), обусловленной необходимостью использования весовых функций. Это приводит к затруднениям в работе дуплексных систем связи. Временные скремблеры основаны на двух основных способах закрытия: инверсии по времени сегментов речи и их временной перестановке. По сравнению с частотными скремблерами задержка у временных скремблеров намного больше, но существуют различные методы ее уменьшения. В скремблерах с временной инверсией речевой сигнал делится на последовательность временных сегментов и каждый из них передается инверсно во времени (с конца). Такие скремблеры обеспечивают ограниченный уровень закрытия, зависящий от длительности сегментов. Для достижения неразборчивости медленной речи необходимо, чтобы длина сегмента составляла около 250 мс. Это означает, что задержка системы будет равна примерно. 500 мс, что может оказаться неприемлемым в некоторых случаях. Для повышения уровня закрытия прибегают, к способу перестановки временных отрезков речевого сигнала в пределах фиксированного кадра (рис. 7.9). Правило перестановок является ключом системы, изменением которого можно существенно повысить степень закрытия речи. Остаточная разборчивость зависит от длительностей отрезков сигнала и кадра и с увеличением последнего уменьшается.
281
6 [2
4|1
3I4
Рис. 7.9. Схема работы временного скремблера с перестановками в фиксированном кадре Главным недостатком скремблера с фиксированным кадром является большое время задержки системы, равное удвоенной длительности кадра. Этот недостаток устраняется в скремблере с перестановкой временных отрезков речеврго сигнала со скользящим окном. В нем число комбинаций возможных перестановок ограничено таким образом, что задержка любого отрезка не превосходит установленного максимального значения. Каждый отрезок исходного речевого сигнала как бы имеет временное окно, внутри которого он может занимать произвольное место при скремблировании. Это окно скользит во времени по мере поступления в него каждого нового отрезка сигнала. Задержка при этом снижается до длительности окна. Используя комбинацию временного и частотного скремблирования, можно значительно повысить степень закрытия речи. Комбинированный скремблер намного сложнее обычного и требует компромиссного решения по выбору уровня закрытия, остаточной разборчивости, времени задержки, сложности системы и степени искажений в восстановленном сигнале. В качестве примера такой системы рассмотрим скремблер, схема которого представлена на рис. 7.10, где операция частотно-
Ίϊ!
ι Исходная ! АЦП речь j I I I I
Частотновррменная перестановка
ПАП
Скрембли -рованная , речь
ПСП Шифратор
Передающая часть
Канал связи Обратная частотновременная перестановка
ПСП Дешифратор
Восстано вленная речь
Приемная часть .-J
Рис. 7.10. Структурная схема комбинированного скремблера: псевдослучайная последовательность
282
ПСП —
Частота
5 3 10 9
13 18 16 1 5 10 8 2 12 б 11 12 13 14 15 7 1 14 1 16 17 18 19 20 20 4 11 9 1 7
ί = 0
i
0,3 кГц
t=0
Рис. 7.11. Принцип работы комбинированного скремблера временных перестановок дискретизированных отрезков речевого сигнала осуществляется при помощи четырех процессоров цифровой обработки сигналов, один из которых может реализовывать функцию генератора случайной последовательности (ключа системы закрытия). В таком скремблере спектр оцифрованного аналого-цифровым преобразователем АЦП речевого сигнала разбивается посредством использования алгоритмов цифровой обработки сигналов на частотно-временные элементы, которые затем перемешиваются на частотно-временной плоскости в соответствии с одним из криптографических алгоритмов (рис. 7.11) и суммируются, не выходя за пределы частотного диапазона исходного сигнала. Число частотных полос спектра, в которых производятся перестановки с возможной инверсией спектра, равно четырем. Максимальная задержка частотно-временного элемента во времени равна пяти. Полученный таким образом закрытый сигнал при помощи ЦАП переводится в аналоговую форму и подается в канал связи. На приёмном конце производятся обратные операции по восстановлению полученного закрытого речевого сообщения. Стойкость представленного алгоритма сравнима со стойкостью систем цифрового закрытия речи. Скремблеры всех типов, за исключением простейшего (с частотной инверсией), вносят искажения в восстановленный речевой сигнал. Границы временных сегментов нарушают целостность сигнала, что неизбежно приводит к появлению внеполосных составляющих. Нежелательное влияние оказывают и групповые задержки составляющих речевого сигнала в канале связи. Результатом искажения является увеличение минимально допустимого отношения сигнал/шум, при котором может осуществляться надежная связь. Однако, несмотря на указанные проблемы, методы временного и ча стотного скремблирования, а также комбинированные методы успешно используются в коммерческих каналах связи для защиты конфиденци альной информации [19]. f Д и с к р е т и з а ц ия р е ч и с п о с л е д у ю щ и м ш и ф р о в а н и е м. А л ь тернативным аналоговому скремблированию методом передачи речи в закрытом виде является шифрование речевых сигналов, преобразованных в цифровую форму, перед их передачей (см. рис. 7.4,6 и г). Этот метод обеспечивает более высокий уровень закрытия по сравнению с
283
описанными выше аналоговыми методами. В основе устройств, работающих по такому принципу, лежит представление речевого сигнала в виде цифровой последовательности, закрываемой по одному из криптографических алгоритмов. Передача данных, представляющих дискретизированные отсчеты речевого сигнала и его параметры, по телефонным сетям, как и в случае устройств шифрования алфавитно-цифровой и графической информации, осуществляется через устройства, называемые модемами. Основной целью при разработке устройств цифрового закрытия речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Сохранение формы сигнала требует высокой скорости передачи^ и, соответственно, использования широкополосных каналов связи. Например, при импульсно-кодовой модуляции (МКМ), используемой в большинстве телефонных сетей, необходима скорость передачи, равная 64 кбмт/с. В случае применения адаптивной дифференциальной ИКМ она понижается до 32 кбит/с и ниже. Для узкополосных каналов, не обеспечивающих такие скорости передачи, требуются устройства, исключающие избыточность речи до ее передачи. Снижение информационной избыточности речи достигается параметризацией-речевого сигнала, при которой характеристики речи, существенные для восприятия, сохраняются. Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. В принципе возможны следующие подходы при проектировании систем цифрового закрытия речевых сигналов: цифровая последовательность параметров речи с выхода вокодерного устройства подается на вход шифратора, где подвергается преобразованию по одному из криптографических алгоритмов, затем поступает через модем в канал связи, на приемной стороне которого осуществляются обратные операции по восстановлению речевого сигнала, в которых задействованы модем и дешифратор (см. рис. 7.4,г). Модем представляет собой отдельное устройство, обеспечивающее передачу данных по одному из протоколов, рекомендованных МККТТ. Шифрующие (дешифрующие) функции обеспечиваются либо в отдельных устройствах, либо в программно-аппаратной реализации самого вокодера; шифрующие (дешифрующие) функции обеспечиваются самим модемом (так называемый засекречивающий модем) обычно,по известным криптографическим алгоритмам типа DES и др. Цифровой поток, несущий информацию о параметрах речи, с выхода вокодера непосредственно поступает на такой модем. Организация связи по каналу аналогична вышеприведенной. Кр ит е р ии о ц е н ки с ис те м за кр ы т ия ре ч и . С ущ ес т в ую т ч е тыре основных критерия, по которым оцениваются характеристики 284
устройств закрытия речевых сигналов, а именно: разборчивость речи, узнаваемость говорящего, степень закрытия и основные технические характеристики системы. Приемлемым или коммерческим качеством восстановленной на приемном конце речи считается такое, когда слушатель может без труда определить голос говорящего. Под хорошим качеством передаваемого речевого сигнала подразумевается возможность воспроизведения эмоциональных оттенков и других специфических эффектов разговора, присущих беседам tet-a-tet. Влияющие на качество восстановленного речевого сигнала параметры узкополосных закрытых систем передачи речи определяются способами кодирования, методами модуляции, воздействием шума, инструментальными ошибками и условиями распространения. Шумы и искажения воздействуют на характеристики каждой компоненты системы поразному, и снижение качества, ощущаемое пользователем, происходит от суммарного эффекта понижения характеристик отдельных компонент. Существующие субъективные методы измерений разборчивости и естественности отличаются значительной трудоемкостью, поскольку в этом деле многое зависит от используемого словаря, выбранного канала связи, диалекта, возраста и эмоционального состояния испытуемых дикторов (абонентов). Для дуплексных систем дополнительное влияние на качество ока зывает временная задержка сигнала, вносимая речевым скремблером или шифратором, , Поскольку основным показателем секретности передаваемых речевых сообщений является его неразборчивость при перехвате потенциальными подслушивающими лицами, сравнение по степеням защиты является определяющим моментом при выборе пользователем конкретной системы закрытия речи. В основном распределение по уровням закрытия речевых сообщений соответствует диаграмме, приведенной на рис. 7.5. Как правило, аналоговые скремблеры используются там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок передачи (наземные линии связи с плохими характеристиками или каналы дальней радиосвязи). Они обеспечивают тактический уровень защиты и хорошо предохраняют переговоры от посторонних «случайных ушей», имеющих ограниченные ресурсы, будь то соседи или сослуживцы. Для таких применений годятся системы со статическим закрытием-, т.е. осуществляющие шифрование по фиксированному ключу. Если же необходимо сохранить конфиденциальность информации от возможных конкурентов, обладающих достаточным техническим и
285
специальным оснащением, то нужно применять аналоговые скремблеры среднего уровня закрытия с динамически меняющимся в процессе разговора ключом. Естественно, что эти системы будут дороже, чем системы закрытия с фиксированным ключом, однако они настолько осложняют работу неприятелей по разработке дешифрующего алгоритма, что время, потраченное на это, значительно обесценит добытую информацию из перехваченного сообщения. Поскольку в таких устройствах закрытия, как правило, перед началом сообщения передается синхропоследовательность, содержащая часть дополнительной информации о ключе именно этого передаваемого сообщения, у противника имеется только один шанс попытаться его раскрыть путем перебора огромного множества ключевых установок, и, если ключи меняются ежедневно, то даже при известном алгоритме преобразования речи неприятелю придется перебрать много тысяч вариантов в поисках истинной ключевой подстановки. В случае, если есть предположение, что в целях добывания крайне интересующей информации противник может воспользоваться услугами высококвалифицированных специалистов и их техническим арсеналом, то для того, чтобы быть уверенным в отсутствии утечки информации, необходимо применять системы закрытия речи, обеспечивающие стратегическую (самую высокую) степень защиты. Это могут обеспечить лишь устройства дискретизации речи с последующим шифрованием и новый тип аналоговых скремблеров. Последние используют методы преобразования аналогового речевого сигнала в цифровую форму, затем применяют методы криптографического закрытия, аналогичные тем, что используются для закрытия данных, после чего результирующее закрытое сообщение преобразуется обратно в аналоговый сигнал и подается в линию связи. Для расшифрования полученного сигнала на приемном конце производятся обратные преобразования. Эти новейшие гибридные устройства легко адаптируются к существующим коммуникационным сетям и предлагают значительно более высокий уровень защиты речевых сообщений, чем традиционные аналоговые скремблеры, с сохранением всех преимуществ последних в разборчивости и узнаваемости восстановленной речи. Следует отметить, что в системах засекречивания речи, основанных на шифре перестановки N речевых элементов, общее число ключей перестановок равно N\. Однако это число не отражает реальной криптографической стойкости системы из-за избыточности информации, содержащейся в речевом сигнале, а также из-за разборчивости несовершенным образом переставленной и инвертированной речи. Поэтому криптоаналитику противника часто необходимо опробовать лишь К <С АЛ случайных перестановок для вскрытия речевого кода. Этот момент следует учитывать при выборе надежной системы аналогового скремблирования. 286
■
Т е н д е н ц и и р а з в и т и я с и с т е м з а к р ы т и я р е ч и . Ц ел ь ю с о в р е менных исследований методов закрытия и обработки речевых сигналов является улучшение параметров для заданных каналов передачи с использованием достижений мйкроэлектронной технологии. В ближайшие годы не ожидается каких-либо значительных изменений в области аналогового скремблирования. Ожидается, что аналоговые скремблеры и дальше будут использоваться на некачественных линиях связи, пока не будут созданы надежные модемы с исправлением ошибок, возникающих в процессе цифровой передачи по таким каналам. Свидетельствуется, что развитие цифровых процессоров обработки сигналов (ЦПОС) позволит гораздо эффективнее использовать существующие алгоритмы при общем снижении размеров и энергопотребления аппаратурой закрытия речевых сигналов. Благодаря развитию ЦПОС уже удалось намного усложнить полосовые скремблеры, по мере совершенствования которых легче будет реализовывать сложные методы скремблирования, например комбинированные частотно-временные. Применение ЦПОС позволит повысить качество речи за счет более точных методов фильтрации и обработки. В скором времени следует ожидать появления на рынке достаточного числа аналоговых скремблеров нового типа, обеспечивающих уровень защиты речевых сигналов, сравнимый с цифровыми устройствами закрытия речи, при высоком качестве и узнаваемости восстановленного речевого сигнала, присущего аналоговым скремблерам. Рост спроса на простейшие скремблеры в таких областях, где они раньше не применялись, привел к появлению устройств закрытия речи, реализованных в одном кристалле. В конце 90-х годов среди систем дискретизации речи с последующим шифрованием наряду с развитием систем закрытия речевых сигналов на основе DES алгоритмов ожидается широкое распространение криптографических систем с открытыми ключами, что, например, позволит создать новую защищенную систему телефонной связи с числом абонентов до 3 млн. для нужд министерства обороны США и его подрядчиков. Основные усилия в области совершенствования дискретной техники направлены на соединение высоких качеств звучания синтезированной речи в среднескоростных вокодерах с достоинством низкоскоростных преобразователей (малой полосой частот). Таким образом, традиционно существуют три типа устройств, обеспечивающих защиту речевой информации. Это маскираторы, скремблеры и устройства с передачей речи в цифровом виде, называемые ео-I кодерами (voice coder). Маскираторы.— это устройства, реализующие детерминированные статические аналого-цифровые засекречивающие преобразования. Они ' '
287
Таблица 7.7,
Характеристики скремблеров Марки телефонных скремблеров
Характеристика
Общее число ком-
Факсимильный SCR-M1.2 2--1025
бинаций ключей Разрядность сеан-
61
-
-
0,45
0,32
0,32
-
-
90
-
10
сового ключа, бит Время задержки, с, не более Словесная разборчивость, %, не менее Время установления защищенной связи, с, не более Питание Габаритные размеры, мм Масса, кг
■-
СТА-1000 1016
ACS-2
«Орех-А» 10
зб
Для радиостанций F-117A
13122
■
■
128
-
-
'
-
-
-
2,5 ■
/
220 В, 220 В, 220 В, 9В 3x1,5 В 50 Гц, 7 Вт 50 Гц, 6 Вт 50 Гц, 6 Вт 230x275x65 330x260x65 190x300x40 196x64x53 80x50x30 3
3
2
0,284
0,115
ляющим крепить его к телефонной трубке. Основные характеристики его приведены в табл. 7.7. Примерно такие же размеры и массу имеет телефонный маскиратор «Ребус», использующий принцип инверсии спектра, питающийся от телефонной сети, совместимый с любым типом телефонного аппарата. Скремблер для радиостанций F-117A предназначен для защиты от прослушивания переговоров, ведущихся по радиоканалам, совместим с большинством портативных радиостанций «STANDARD», «YAESU», «ICOM», «KENW OOD» и др.' Маскиратор текстовой информации «Пирамида» предназначен для обмена конфиденциальной текстовой информацией по телефонной сети общего пользования (возможно подключение ПЭВМ и принтера). Его основные характеристики: время восстановления информации без знания пароля не менее 2 лет; объем набираемого, редактируемого и запоминаемого текста до 2560 символов; время передачи блоков данных объемом 2560 символов не более 5 мин; питание от сети 220 В 50 Гц или автономное 12 В постоянного тока. Карманный телекс-шифратор СМ-11 — это компактное уст ройство для передачи шифрованных сообщений по телефонному каналу. Скорость передачи текстов 300, 600 и 1200 Вод. Объем памяти 7400 символов (до 5 машинописных страниц). Передача сообщений производится через микрофон телефона, а прием — через наушник. Шифрование с помощью 16-значного алфавитно-цифрового кода, который практически
290
очень трудно расшифровать. Текст можно записать в память прибора, а затем, по желанию, на стандартную компакт-кассету или микрокассету. Габаритные размеры 210x80x25 мм. Шифратор для телефаксов СМ-13 — это компактный шифратор, защищающий входящие и исходящие сообщения, Использует шестизначный код шифрации с 1 млн. комбинаций, имеет управляемую процессором систему безопасности. Шифратор автоматически отвечает как в «чистом» виде, так и в режиме шифрации. Может работать как телефон. Совместим с любым современным телефаксом. Габаритные размеры 240x240x90 мм, масса 1,5 кг. Телефон-шифратор TS-27 — миниатюрный и практичный аппарат на современном рынке телефонов-шифраторов. Может использоваться как со стационарным, так и с сотовым телефоном. Поставляется в удобном для переноски сумке-чехле. Электропитание — батареи хватает на 20 ч непрерывной работы. Масса 1100 г. Трансформер голоса TS-6 позволяет маскировать до неузна ваемости голос (использует до 16 уровней маскирования). В корпусе встроены часы и блокнот с авторучкой. Электропитание — 2 батареи серии АА. Габаритные размеры 150x82x29 мм, масса 200 г. ;' Устройство изменения голоса TS-2 обеспечивает анонимность телефонных разговоров. В нем используется цифровая обработка сигнала для изменения тембра/тона голоса. Устройство быстро и легко присоединяется к любому телефону. Электропитание от батареи 9 В. Габаритные размеры 140x80x25 мм, масса 527 г. Радиопереговорное устройство с шифратором СМ-21 обеспечивает полную конфиденциальность переговоров и качественную двухстороннюю связь. Работает в диапазоне 134. ..174 МГц. Число каналов 4. Надежно работает при температурах от —30 до +60 °С. Габаритные размеры 133x70x44,5 мм, масса 454 г.
8. Повышение верности принимаемых сообщений 8.1. Структурная схема системы передачи данных Для кодирования знаков в современных надежных системах электросвязи (например, телетекс) выбрана восьмибитовая структура. Кодирование для части основного набора буквенно-цифровых знаков системы телетекс представлено в табл. 8.1. Столбцы и строки пронумерованы от 0 до 15 так, что двоичная комбинация номера столбца соответствует четырем старшим битам (Ь8... Ь5), а номера строки — четырем младшим битам (Ь4. ,.Ы) восьмиэлементного представления знака. При записи кодовых комбинаций в двоичном виде младшие биты записываются справа. Так, букве Φ соответствует кодовая комбинация 11100110. Восьмиразрядный код системы телетекс образован расширением кодовой таблицы международного семиразрядного кода МК-5 или отечественного кода Κ0Ι/Ι-7, соответствующих рекомендации МККТТ V.3. Таблица буквенно-цифровых символов телетекс содержит основные и дополнительные наборы графических символов. Основной набор графических символов предназначен для международного обмена информацией и состоит из 52 строчных и прописных символов латинского алфавита, цифр, неалфавитных символов (денежных знаков, знаков пунк^ туации, арифметических знаков и др.). Дополнительный набор знаков предназначен для национального использования (столбцы 12...15). В двух левых столбцах (0 и 1) размещаются символы управления, которые делятся на четыре класса: для связи, печати, управления устройствами терминала и разделения информации. Любая современная система электросвязи состоит из источника информации, осуществляющего первичное кодирование и модуляцию, приемника информации, выполняющего соответственно обратные операции (демодуляцию и декодирование), и канала связи, по которому передаются сигналы от источника к приемнику информации. В каждом канале связи наличествуют внешние и внутренние помехи, искажающие кодовые комбинации (сообщение). Принятое сообщение анализируется на наличие в нем ошибок. Степень соответствия принятого сообщения переданному определяет его 29 2
.■
' ■ ·
■
.
-
'
.
·
■
о о о о
Таблица 8.1 . Р е пе р туа р з на к о ьЬ8 Ь7 Ь6 bS Ы 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 КЗ
со со
ьз 0 0 0 0 1
ι. ■
1 1 0 0 0 0 1 1.·. 1 1
_b2_ _,_ 0 0 1 1 u
η
ΊΓ
0 1
л 0 1 1 0 0 1 1
ы 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 0
2 3 u__
ч
Τ _JL_ I
-
—►
Z _ _L 9 , 10
<J
11 12 13 14 15
h
0 0 0 1 1
}телетекс 0 00 0 1 1 1_ 0 .2 3 Пробел 0 ι 1 2 # 3 И 4 % 5 & 6 , 7 ) *
+ —
8 9 J < = > ?
0 1 0 0
.0 1 01
4 @ μ_Α _ В
5 Ρ Q R S
С D Ε F G Η
и
V '
w X
{_, Υ J. ζ К ■ί L Λ
01 10
01 11
6
α b с d e f g
7 Ρ
Д
¥ #
μ
e
w"
§
, -f-
a 6 Ц
Φ г
χ
и
I 0
to
X
V
«
j -
■
»
1 10 1
12
$
— η
o-
2 3
{
_
11 0
£·
ζ
0
^Ϊ0 ~
1 0 1 1 11
•s t и
j
m
1 0. 10
I
X
I —ι
1 0 0 1 9
μϊ r.
HI i
~ w N
1 0 0 0 8
10
1 1 14
π я Ρ с τ
Гк А Б Ц Д
. У
ж в ь ы
15 Π Я
с
τУ
Φ Г X
ж в ь и ы 3
й
3
к л
ш э
UJT ш
ч ъ
щ LJL ч
1/4 1/2 3/4
Μ
i
0
Η
й
L
э.
верность. Ошибка есть случайное событие, поэтому верность характеризуют вероятностью отсутствия ошибок, т.е. вероятностью правильного приема р ар ~ 1 — рош, где рот — вероятность ошибок [6, 26, 42]. При передаче обычных сообщений достаточно обеспечить вероятность ошибки, не превышающую 10~6 (это эквивалентно одному неправильно принятому знаку на 400 страниц). При передаче информации, связанной с денежными расчетами, требуется более высокая верность (вероятность ошибки на знак до 10~ 9). Такую высокую вероятность обеспечивает система телетекс применением помехоустойчивых кодов (с проверкой на четность), а также циклических при использовании принципа решающей обратной связи (для повторной передачи, необходимость которой определяет приемная станция на основе анализа принятых кодовых комбинаций). Повышение верности принятой информации на основе использования помехоустойчивых кодов требует введения в передатчик (и приемник) специальных устройств, осуществляющих перекодирование первичных сигналов, поступающих от кодера источника (рис. 8.1). Такое устройство, называемое кодером канала, является составной частью устройства защиты от ошибок (УЗО) передатчика. Соответственно в приемнике декодер канала осуществляет операцию обнаружения и исправления ошибок с помощью избыточности, содержащейся в помехоустойчивом коде. Декодер канала — составная часть УЗО приемника. С выхода декодера канала последовательность кодовых символов первичного кода поступает в декодер получателя информации, где преобразуется в последовательность символов сообщения, выдаваемую получателю. На рис. 8.1 под каналом связи понимается совокупность линейных, коммутирующих и других технических средств, обеспечивающих передачу информации. Совокупность канала связи и устройств преобразования сигнала (УПС) передатчика и приемника называют дискретным каналом. Совокупность дискретного канала и устройств защиты от ошибок называют каналом передачи дискретной информации. В системе телетекс в соответствии с рекомендацией МККТТ используется циклический код с образующим полиномом Р(х) = х 16 + Чж12 + χ5 + Ί. Ошибки обнаруживаются следующим образом. УЗО передатчика передает в дискретный канал разрешенные комбинации F(x) — многочлен, отображающий разрешенные кодовые комбинации. УЗО приемника делит принятую кодовую комбинацию F(x) [или F'(x)] на образующий полином Р(х). Если частное от деления F (или F 1 ) на Р{х) содержит остаток, то принятая комбинация F'(x) является запрещенной (пораженной помехами в канале). Приемник информирует об этом передатчик с просьбой повторной передачи (решающая обратная связь — РОС) [26, 42]. Терминал системы телетекс работает как по телефонной сети общего пользования, так и по сетям передачи данных, обслуживается секретарем-машинисткой или оператором-телеграфистом..
294
ЗКПД (телетекс) C2 (C3) С2
Η КПД Непрерывный канал
Источник
Кодер
С2 (С3)
Приемник
Ci
УС
УЗО
информации УУ
УПС
КС
Остаточное затухание АЧХ, ФЧХ, помехи, перерыв ы
УПС
УЗО
N5
СП
Декодер информации
УУ
Скорость модуляции, коэффициент ошибок по элементам Скорость передачи символов, коэффициент ошибок по кодовым комбинациям
«о
УС
Рис. 8.1. Структурная схема системы передачи данных (СПД): Сь С2, С3 — стыки
Обобщенная структурная схема СПД однонаправленного действия (см. рис. 8,1) состоит из оконечного оборудования, выполняющего функции отправителя (источник информации) и получателя (приемник информации) сообщений, устройства защиты{от ошибок (УЗО), устройства преобразования сигналов (УПС) и канала связи (КС). В УЗО происходит кодирование (декодирование) данных. УПС осуществляет преобразование сигналов данных в форму, удобную для передачи по каналу связи, а устройство сопряжения (УС) обеспечивает обмен информационными и управляющими сигналами между СПД и устройством оконечной обработки данных (00Д). Координация взаимодействия составных частей СПД обеспечивается специальными импульсами, вырабатываемыми устройством управления (УУ). Совокупность непрерывного канала с включенными на его входе и выходе УПС называют незащищенным или дискретным каналом передачи данных (НКПД), а объединение его с УЗО — защищенным от ошибок каналом (ЗКПД). Для обмена информацией между абонентами используются две однонаправленные СПД, которые конструктивно могут быть выполнены в ,виде одной дуплексной СПД [6, 83].
8.2. Методы повышения верности принимаемых сообщений Основными характеристиками, определяющими качество и эффективность СПД, являются надежность, скорость и верность передачи, а также удельная скорость [42, 54]. Надежность СПД определяет ее способность работать без отказов при сохранении заданных параметров аппаратуры. Важнейшими показателями надежности являются среднее время наработки на один отказ Тн и коэффициент готовности А'г Время наработки на отказ Гн представляет собой среднее значение длительности непрерывной работы аппаратуры между двумя отказами, а коэффициент готовности Кт оценивает вероятность того, что СПД будет находиться в исправном состоянии в произвольно выбранный момент времени, т.е.:
н
~ п "L
где Ti — время безотказной (исправной) работы АПД между г-м и (Г + 1)-м отказами; η — общее число отказов за время измерений; Тв — время восстановления аппаратуры, определяемое как среднее время простоя, вызванное отысканием и устранением данного отказа. На практике для СПД необходимо, чтобы время наработки на отказ составляло не менее 5000 ч, а коэффициент готовности каналов без резервирования находился в пределах 0,96...0,98. Для СПД, применяемой в АСУ, коэффициент готовности должен быть не менее 0,99, в системе телетекс — не менее 0,999.
296
Скорость передачи информации ν равна количеству информации, передаваемой по каналу связи за единицу времени, бит/с:
ν = (log2rac)/r0i где т с — число позиций сигнала; то — длительность единичного элемента сигнала. Для двухпозиционных сигналов ύο = 1/то. Величина Ι/ TQ определяет число элементов, передаваемых по каналу связи в секунду, и носит название скорости модуляции, (измеряется в бодах). Таким образом, для двоичных систем скорости передачи информации и модуляции совпадают. Применение многопозиционных сигналов позволяет при одной и той же скорости модуляции повысить по сравнению с двухпозицион■ ными системами скорость передачи. Следует иметь в виду, что скорость передачи информации стандар; тизирована: для каналов тональной частоты — 300, 600, 1200, 2400, 3600, 4800, 7200, 9600 бит/с; для широкополосных каналов — 6, 12, • 24, 48, 72, .96 Кбит/с. . . ; Верность приема информации количественно оценивается вероятностями ошибочного приема единичных элементов ро м кодовой комбинации Рк.к, которые определяются следующим образом:
,; 1
ро = Km (пош/п); .
П—»- 00
рк.к = lim(Nom/Nn), П—*ОО
: где п ош , N om — число ошибочно принятых единичных.элементов и кодовых комбинаций, соответственно; η, Νη — число переданных единичных элементов и кодовых комбинаций, соответственно. В связи с ограниченным числом η и Ν η на практике вместо веро1 ятностей ро и Рк.к используют коэффициенты ошибок по элементам Ко \ и по кодовым комбинациям К к к :
!'
,К0—пош/щ
'/ i (;
А'к.к = Nom/Nn-
Для телефонных каналов коэффициент К о нормируется рекомендацией МККТТ V.53. Его значение зависит от типа канала, скорости модуляции (табл. 8.2). Коэффициент ошибок по кодовым комбинациям независимо от типа канала и скорости передачи должен быть не более 10~ 6 .
Таблица 8.2. Нормы МККТТ на .Ко для стандартных телефонных каналов Вероятность Тип канала связи Скорость модуляции, бод (коэффициент) ошибок 300 600; 1200 ю-* . Коммутируемый канал 300; 600; 1200 ю-3 Некоммутируемый 5-Ю-5 (выделенный) канал
297
Удельная скорость передачи γ3 характеризует эффективность использования канала связи и численно равна числу передаваемых в секунду бит на 1 Гц полосы:
7, =υ/Δ^, где AF K — эффективная полоса пропускания канала, Без применения амплитудно-фазовых корректоров γ3, как правило, не превышает 0,39 бит/(с-Гц), а с применением автоматических корректоров достигает 3,2 бит/(с-Гц). Повышение удельной скорости связано с увеличением сложности аппаратной реализации и соответственно ее стоимости. Полоса частот канала ТЧ составляет 300...3400 Гц. Источник дискретного сигнала обычно имеет низшую частоту около 0 Гц. Поэтому для перехода в телефонный канал дискретный сигнал должен быть преобразован. Обычно это осуществляется с помощью модулятора на передаче и демодулятора на приеме, т.е. использованием модема. На схеме по рис. 8.1 модулятор может быть включен между кодером и УС, а демодулятор — между УС и декодером. На рис. 8.2,α показано расположение модемов на концах телефонного канала. На нем изображена передача в двух направлениях. Необходимо, чтобы цифровые данные, поступающие в А, передавались в В, а поступающие в С передавались в D. Наиболее известным методом модуляции является амплитудная. В самом простом варианте она эквивалентна «включению» и «выключению» несущей под управлением двоичных сигналов. Частотная модуляция двоичных сигналов представляет собой использование двух частот для представления 0 и 1 соответственно. Этот метод модуляции используется в простых модемах.
АО->- Мо DO-6- дем
Телефонная
дем
сеть
Мо
Управление {
Модем
1
Терминал —j- ι....—...... данных —1 Передатчик
—ιϊ
Телефонная " ~ ~"цёшГ
— Приемник
(
I
Τ
Сопряжение б)
Телефонный аппарат
Рис. 8.2. Использование модемов в телефонной линии: а — включение модемов; б — сопряжение с телефонным аппаратом
298
Фазовая модуляция цифровым сигналом использует передачу некоторого конечного числа фаз, чаще всего используются четыре фазы, так как четыре фазы в квадратуре легко генерировать. Невозможно иметь абсолютную фазу для сравнения. Если произойдет случайный сдвиг фазы, а каждая фаза имеет однозначное цифровое представление, то все эти цифровые значения будут сдвинуты. Чтобы избежать этого, цифровые величины посылаются не как значения фаз, а как разности фаз (относительная фазовая модуляция). В четырехфазной системе каждый элемент сигнала переносит два бита. Существуют также восьмифазная система, переносящая три бита на элемент сигнала, и более чем восьмифазная. На рис. 8.2, б включение модема показано подробнее. Телефонный аппарат соединен с телефонной линией до тех пор, пока не сделан вызов для СПД. Между модемом и терминалом данных абонента имеется сопряжение. Через сопряжение не только проходят передаваемые и принимаемые данные, но оно содержит также управляющие цепи, которые помогают установить вызов. Сопряжение является предметом важной рекомендации МККТТ V.24, которая относится к модемам для передачи со скоростью до 20 Кбит/с. Устройство защиты от ошибок. Основным "способом повышения верности принимаемых дискретных сообщений является введение в передаваемую последовательность избыточности с целью обнаружения и исправления ошибок в принятой информации. Все устройства защиты от ошибок (УЗО) делятся на две группы: симплексные (без обратной связи) и дуплексные (с обратной связью). В симплексных (односторонних) УЗО повышение верности может быть достигнуто тремя способами: путем многократного повторения символов, одновременной передачи одной и той же информации по нескольким параллельным каналам, применением кодов, исправляющих ошибки. ' Многократное повторение является наиболее простым способом повышения верности, который состоит в том, что передатчик посылает в канал нечетное число раз одну и ту же информацию, а на приемной стороне происходит сравнение между собой одноименных кодовых комбинаций (либо одноименных двоичных разрядов). Потребителю выдается тот символ (или бит), который был принят большее число раз (мажоритарный метод). Однако при выборе такого способа защиты следует иметь ввиду, что избыточность информации растет пропорционально числу повторений одних и тех же символов, аналогично возрастают и затраты времени на передачу массива. Вероятность ошибочного приема символа рк.к. состоящего из п кразрядной комбинации, при трехкратном повторении и посимвольном сравнении не превышает значения рк,к ?s Zn^po, где ро —. вероятность ошибочного приема единичного элемента.
299
При пятикратном повторении п к-элементной комбинации вероятность р к . к « lOnlpl. При поразрядном сравнении принимаемых символов, состоящих из hK бит, вероятности ошибочной регистрации кодовой комбинации при трехкратном и пятикратном повторении соответственно равны: р кк и ~ Зп к Ро; р кк w ЮпкРд. Выражения справедливы при независимых ошибках в дискретном канале. При пакетировании ошибок вероятность поражения соседних символов, тем более бит, высока, что может при^вести к значительному снижению помехоустойчивости. Для устранения этого явления следует произвести декорреляцию ошибок путем увеличения интервала между повторяемыми символами (битами), т.е. следует повторять не отдельные символы блока, а их группы либо весь блок [83]. Способ одновременной передачи по нескольким каналам по помехоустойчивости эквивалентен способу м'ногократной передачи. Он преду- " сматривает наличие нечетного числа каналов, по которым передаются одни и те же кодовые последовательности. Ш в этом случае используется мажоритарный прием. Основное требование таких систем — наличие параллельных каналов с независимыми ошибками. Для обеспечения этого требования каналы связи должны быть разнесены географически или по крайней мере выбираться в разных линиях связи. Недостатком способа одновременной передачи является резкое повышение стоимости системы передачи информации из-за использования нескольких каналов для передачи сообщений от одного источника. Наибольшей эффективностью в симплексных системах передачи обладает способ защиты от ошибок, основанный на использовании кодов с исправлением ошибок. В таких системах передаваемый блок кроме информационных единичных элементов, полученных от источника информации содержит и проверочные биты, которые формируются кодирующим устройством на основании информационных разрядов по определенным правилам. На приемной стороне декодером по тем же правилам осуществляются аналогичные проверки, при которых учитываются и проверочные элементы. В результате проверки определяется номер позиции.в принятом блоке, значение которой необходимо в процессе исправления проинвертировать. Вероятность ошибочного приема символа зависит не только от вероятности ошибки в дискретном канале, но и от применяемого кода. В односторонних системах передачи при выборе корректирующего кода для УЗО приходится рассчитывать на худшее состояние канала, т.е. избыточность в таких системах является постоянной, независимо от того, имеются ошибки в канале или нет, и пропускная способность канала используется неэффективно. Вторым недостатком систем с исправлением ошибок является резкое возрастание сложности аппаратуры с увеличением числа исправляемых ошибок. Существенное снижение аппаратурных затрат достигается применением в качестве кодирующих и декодирующих устройств микропроцессоров. 300
,
'
■.
.
'
i
К дуплексным УЗО относятся устройства, в которых повышение верности принимаемой информации достигается за счет введения обратной' связи. Они, в свою очередь, делятся на системы с решающей (РОС), информационной (1/I0C) и комбинированной (КОС) обратной связью. Механизм повышения верности в этих системах состоит в том, что при обнаружении искажений в принятом сообщении происходит запрос блока, в котором один или несколько неправильно принятых знаков. В системах с РОС передаваемые данные кодируются избыточными кодами, позволяющими обнаруживать одиночные ошибки или пачки (группы) ошибок. Решение о необходимости повторения передачи блока информации, в котором обнаружена ошибка, принимается приемником на основании анализа поступившей последовательности. В случае обнаружения в принятом блоке ошибок он стирается, и по каналу обратной связи (ОС) приемная станция посылает сигнал «Запрос», на основании которого передатчик высылает этот же блок. При безошибочном приеме блока данные поступают потребителю, а по каналу ОС передается сигнал «Подтверждение». В УЗО с I/IOC нет необходимости вводить избыточность в передаваемые данные. Двоичная последовательность, зафиксированная приемником, запоминается и затем по каналу ОС передается (вся или в виде укороченной кодовой комбинации, содержащей определенные признаки всей последовательности) на передающую сторону. Полученная по каналу ОС информация анализируется передающей станцией, которая по результатам анализа принимает решения о передаче следующего блока либо о повторении ошибочно принятого. Это решение сообщается на приемную сторону и на его основании полученная информация выдается потребителю или стирается. УЗО с КОС представляют собой сочетание информационной и решающей ОС. В них решения о необходимости повторной передачи могут приниматься как на передающей, так и на приемной сторонах, а по каналу обратной связи передаются информационные элементы или сигналы «Запрос» и «Подтверждение». С о с т а в л е н и е а л г о р и т м а ф ун к ц и о н и р о в а н и я У З О . Е с л и реализация УЗО предполагается аппаратно, то разработку алгоритма функционирования целесообразно производить параллельно с разработкой структурной схемы УЗО. Алгоритм определяет основные функции устройства и последовательность их выполнения, а структурная схема представляет собой его техническую реализацию. Основные функции УЗО определяются сначала в общем виде. Приведем перечень основных функций, которые являются типовыми для всех видов УЗО: начальная установка блоков УЗО; прием, преобразование и контроль информации, поступающей от источника на передающей стороне, и выдача ее потребителю на приемной; ■;.
,
■
'
301
обмен управляющими сигналами между отправителем и потребителем; генерирование тактовых импульсов и синхронизация (в случае работы без УПС); групповое фазирование (по циклам); » формирование служебных символов начала и конца блока, номера блока, сигналов «Подтверждение», «Запрос», «Стирание» и др.; подсчёт числа бит в блоке; · формирование номеров блоков при передаче и проверка соответствия очередности их поступления на приемной стороне; кодирование и декодирование сообщений; формирование информационных блоков и хранение их в буферных накопителях передатчика и приемника до принятия решения о приеме их с заданной верностью; подсчет числа переданных подряд одних и тех же блоков; формирование сигналов аварийной ситуации и их индикация; индикация состояния аппаратуры [83]. В зависимости от конкретного типа устройства перечень функций может быть дополнен и расширен, а также возможно исключение части функций. Очевидно, что для реализации этих функций в УЗО с «жесткой логикой» должны находиться соответствующие блоки, а в программируемом — соответствующие подпрограммы. Первую функцию реализует, например, блок начальной установки устройства, который формирует импульс установки всех остальных блоков в исходное состояние. Начальная установка аппаратуры производится после включения питания или при переключении режимов работы. Вторую функцию реализует блок приема и преобразования вводимого сообщения, который обеспечивает кратковременное хранение поступают щих кодовых комбинаций (байтов) и преобразование их в соответствующую форму (чаще всего в последовательный код). В этом блоке может происходить также согласование уровней сигналов, поступающих с 00Д, с уровнями УЗО. Устройство защиты от ошибок состоит из передающей (рис. 8.3) и приемной (рис. 8.4) частей. Передающая часть содержит следующие устройства: блок проверки и преобразования информации (БППИ), буферный накопитель (БН), датчик номера блока (ДНБ), датчик служебных комбинаций (ДСК), кодер, формирователи сигналов обмена с 00Д и УПС (ФС01 и ФС02), блок начальной установки (БНУ), устройство управления (УУ), формирователь тактовых импульсов (ΦΤΙ/1), блок аварийной сигнализации и индикации (БАСИ), счетчик числа повторных запросов (СПЗ), анализатор обратного канала связи (АОКС). В состав приемной части входят блоки: регистр служебных комбинаций (РгСК), декодер (ДК), входной регистр (ВхРг), формирователь сигналов обратной связи (ФСОС), дешифратор служебных комбинаций 302
σ
Информаци я
БН
Кодер
БППИ
Данные
J дек
ДНБ
УправляюФСО2
щий
и
сигнал УУ
ФТИ
БНУ
Синхросигнал
ФС01
БАСИ
СПЗ
АОКС
оке
Рис. 8.3. Структурная схема передающей части устройства защиты от ошибок (ДшСК), буферный накопитель (БН), блок преобразования и выдачи информации (БПВИ), формирователь тактовых импульсов (ФТИ), устройство управления (УУ), блок начальной установки (БНУ), формирователи сигналов обмена с 00Д и УПС (ФС01 и ФС02), блок циклового фазирования (БЦФ), блок аварийной, сигнализации и индикации (БАСИ). Основным блоком УЗО является УУ, которое управляет работой всех остальных блоков. Управляющие воздействия на выходе УУ вырабатываются на основе анализа входящих сигналов и зависят от ре-
и
Данные
Информация О
Синхро-, -<---сигнал Управляющий
Управляющий сигнал Рис.
8.4. Структурная схема приемной части устройства защиты от ошибок
303
жима работы УЗО и временной позиции в пределах синхронизирующего или информационного блока. Оно представляет собой управляющий автомат, выполненный на основе жесткой или программируемой логики. УУ с жесткой логикой обычно строится на основе распределителей импульсов, а программируемые — на основе микропроцессорной техники. Переключение УУ происходит под действием тактовых импульсов, формируемыхФПГ И, которые могут быть использованы для синхронизации УПС. В ΦΤΙΛ также предусматривается возможность синхронизации от тактовых импульсов устройства преобразования сигналов (УПС). Устройство защиты от ошибок с решающей обратной связью и безмаркерным способом группового фазирования работает следующим образом. В исходном состоянии обе части УЗО находятся в состоянии ожидания вызова. При поступлении запроса на передачу от источника информации УЗО обменивается управляющими сигналами с ООД и УПС в соответствии с техническими требованиями на стандартный стык. Для выработки необходимых сигналов обмена используются соответствующие формирователи ФС01 и ФС02. С помощью УПС передающей части в канал связи посылается сигнал вызова, после приема которого линия связи удаленной аппаратуры передачи данных (АПД) переключается с устройства автоматического выхода на вход УПС. Если АПД или ООД не готовы к процессу передачи данных, то включается сигнализация «Авария АПД» или «Авария ООД», а аппаратура переключается снова в режим ожидания вызова. При готовности АПД и ООД передатчик УЗО посылает в канал синхросигналы, которые используются для фазирования по циклу УУ приемника. Фазирующая последовательность формируется в передатчике датчиком ДСК, затем передается в канал связи и после приема фиксируется в РгСК. Сигнал регистрации обнаружения фазирующей (маркерной) комбинации вырабатывается ДшСК поступает в БЦФ, который формирует соответствующие управляющие воздействия, смещающие по фазе УУ приемника до тех пор, пока оно не будет переключаться синфазно с УУ .передатчика. Этот момент фиксируется ДшСК, который запрещает дальнейшее смещение фазы УУ приемника, а также вырабатывает сигнал подтверждения приема синхроблока и с помощью ФСОС передает его в канал ОС. В конце каждого цикла работы УУ передатчика опрашивает АОКС и в случае обнаружения сигнала подтверждения переключает АПД из режима фазирования в режим передачи данных. Если в течение заданного числа циклов (например, пяти) фазирование не достигнуто, то включается аварийная сигнализация «Нет фазы» и АПД переключается в режим ожидания вызова. После завершения процесса группового фазирования ФС01 передатчика генерирует сигнал запроса данных от ООД отправителя сообщения. Под действием управляющих сигналов УУ передатчика и информационной последовательности, поступающей с ООД и преобразуемой в последовательный код в БППИ, на соответствующих временных позициях 304
.
добавляются кодовые комбинации номера блока, формируемые датчиком ДНБ, а также другие служебные символы (например, начало и конец блока), считываемые с'ДСК. Данные, передаваемые в дискретный канал, кодируются помехоустойчивым кодом. Сформированные кодером проверочные элементы добавляются к информационным и служебным символам в конце блока. Поступившая от 00Д информационная последовательность одновременно с передачей в канал записывается в буферный накопитель (БН), объем которого зависит от типа и алго-. ритма работы УЗО, а также от времени распространения сигналов по каналу связи. Аналогичным образом формируются последующие блоки. В конце каждого блока УУ передатчика спрашивает о состоянии анализатора обратного канала связи и в случае наличия сигнала «Подтверждение» осуществляет дальнейшую передачу последующих блоков либо при наличии сигнала «Запрос» прекращает ввод информации и повторно выдает из БН блок информации, в котором обнаружена ошибка. СПЗ контролирует число повторных запросов одного и того же блока и при достижении больше установленного числа переключает УЗО в режим Циклового фазирования.. На приемной стороне с помощью УУ. приемника происходит разделение служебных и информационных элементов. Первые записываются в РгСК, а вторые — во входной регистр ВхРг. ДшСК проверяет очередность и правильность поступления служебных .комбинаций и информирует об этом УУ приемника. Одновременно ДК осуществляет декодирование принимаемого сообщения. Информационные элементы по мере заполнения ВхРг переписываются в БН. По завершении приема блока информации УУ приемника на основании данных о правильности приема служебных символов и отсутствии ошибок в принятом блоке, а также при наличии разрешающего сигнала с детектора уровня несущей (поступающего от УПС) разрешает выдачу информации 00Д получателю. В блоке БПВИ осуществляются преобразование принятой последовательности в требуемый формат и согласование по уровню с уровнями 00Д. Одновременно УУ приемника вырабатывает сигнал «Подтверждение», который формируется ФСОС и поступает в обратный канал связи. Если же при приеме блока информации нарушено хотя бы одно из принятых усло'вий (искажены комбинации начала и конца блока или номер принятого блока не соответствует установленной очередности) либо в процессе декодирования обнаружена ошибка, происходит стирание принятого блока, а в обратный канал связи передается сигнал «Запрос». Блоки аварийной сигнализации и индикации УЗО обеспечивают сигнализацию предусмотренных аварийных ситуаций и их индикацию, а также индикацию режимов работы УЗО. Выходные сигналы этого блока используются для информирования оператора или ЭВМ. 305
8.3. Протоколы исправления ошибок Передача данных по каналам электрорадиосвязи порождает ошибки, проявляющиеся на приеме. Причины ошибок самые различные, но' результат один — данные искажаются и не могут быть использованы для предназначенной цели. Вероятность искажения бита в потоке передаваемых данных на уровне физического канала обычно находится в пределах 10~ 2 .. .10~ 6 . Пользователи же требуют вероятности ошибок в принимаемых данных не более 10"~ 6 ... 10~ 12 . Минимизация числа ошибок ведется на различных уровнях семиуровневой модели OSI (в основном на первых четырех). Многие различные способы борьбы с возникающими ошибками можно разделить на две группы: не использующие обратную связь и использующие ее. В первом случае на передающей стороне данные кодируются кодом с исправлением ошибок. На приемной стороне, соответственно, производится декодирование принимаемой информации и исправление обнаруженных ошибок. Исправляющая возможность применяемого кода зависит от числа избыточных битов, генерируемых кодером. При малой избыточности принимаемые данные могут содержать необнаруженные ошибки, при использований кода с высокой исправляющей способностью (большой избыточностью) низка реальная скорость передачи данных. В системах с обратной связью применяются процедуры обнаружения ошибок и переспроса, также называемые решающей обратной связью или обнаружением ошибок с автоматическим запросом повторения (АЗП), что позволяет достичь высокой вероятности обнаружения ошибок (ошибочность 10~6... 10~12) при незначительном уровне вводимой Избыточности. При передаче данных модемами наиболее широко применяется второй подход, основанный на использовании методов АЗП. Иногда применяется комбинация двух рассмотренных подходов, заключающаяся в реализации на передающей стороне сначала кодирования с обнаружением ошибок, а затем кодирования кодом с исправлением ошибок. Такие методы гибридного АЗП особенно эффективны при передаче данных по каналам очень низкого качества. Одним из примеров использования методов гибридного АЗП может служить протокол ZyCELL фирмы ZyXEL. Для реализации механизма АЗП передаваемые данные организуются в специальные блоки, которые называются кадрами [28]. Формат кадра зависит от своего функционального назначения, типа протокола и режима передачи.' Тем не менее, можно выделить некую обобщенную структуру кадра. Такой кадр содержит два флага (FLAG), поле управления (CGIMTR), поле информации (INFORM) и контрольную последовательность кадра (FCS — Frame Check Sequence), часто называемую также полем циклического избыточного кода (CRC — Cyclical Redundancy Check) [26]: 306
FLAG
CONTR
INFORM
FCS
FLAG
Флаги состоят из уникальной последовательности <01111110> и предназначены для установления и поддержания синхронизации передачи. Флаговая последовательность позволяет приемнику распознать начало и конец принимаемого кадра. Поле управления содержит команды, ответы, а также порядковые номера, используемые для контроля прохождения данных в канале между приемником и передатчиком. Формат и содержание поля управления могут варьироваться в зависимости от конкретного типа кадра конкретного протокола. Информационное поле содержит данные пользователя или прикладного процесса, передаваемые получателю. Контрольная последовательность кадра используется для обнаружения ошибок при передаче данных между передатчиком и приёмником. Передатчик вычисляет FCS и включает его в состав кадра. В свою очередь приемник производит аналогичные вычисления над принятым кадром и сравнивает полученный результат с полем FCS. Если имеет место совпадение, то считается, что передача прошла без ошибок. Вероятность необнаруженной ошибки, как правило, достигает порядка 10~6 и менее. В случае несовпадения контрольных последовательностей кадра считается, что была ошибка, Приемник посылает отрицательное подтверждение, означающее, что необходимо повторить передачу кадра. Для обнаружения ошибок в принятых данных могут применяться различные методы. К ним относятся: посимвольный контроль четности; поблочный контроль четности; расчет контрольной суммы; контроль циклическим избыточным кодом (CRC). Первые три метода реализуются сравнительно просто. Но неспособность этих методов выявлять группирующиеся ошибки ограничивает их практическую применимость. CRC-контроль является более мощным методом обнаружения ошибок и используется для обнаружения ошибок на уровне блоков данных. Он основан на делении и умножении многочленов. В определенном смысле CRC-контроль является алгоритмом хеширования, который отображает (хеширует) элементы большого набора на элементы меньшего набора. Хотя каждый отдельный элемент набора данных отображается на один и только один элемент хеш-набора, обратное неверно. При CRCконтроле большой набор всех возможных двоичных чисел отображается на меньший набор двоичных чисел. Использование кода CRC и вычисления производятся в следующей последовательности: к содержимому кадра, описываемого полиномом F(x), Добавляется набор единиц, число которых равно длине поля CRC;
307
образованное таким образом число делится на производящий полином д(х); остаток О(х) от такого деления в инвертированном виде помещается в контрольное поле кадра. На приемной стороне также выполняются элементарные действия с принятыми кодовыми комбинациями. Если комбинации приняты без ошибок, то результат вычислений на приемной стороне равен некоторому определенному числу (в некоторых системах нулю) и считается, что прием выполнен без ошибок. При выборе порождающего полинома руководствуются желаемой разрядностью остатка и его способностью выявлять ошибки. Рекомендацией ITU-T V.41 принят полином д(х) = ж 16 + х 12 +,х 5 + 1. Часто этот полином обозначают просто как CCITT-16 или МККТТ-16. Увеличение числа разрядов CRC-поля позволяет значительно повысить надежность передаваемых данных. Порождающий полином CCITT-32 (МККТТ-32) дает 32-разрядный остаток (также стандартизован в Рекомендации V.42), известный как CRC-32. Техническая реализация вычислений CRC основана, как правило, на использований сдвиговых регистров с логическими элементами «Исключающее ИЛ1/1» (сумма по модулю 2). После сдвига всего исходного кадра в ячейках памяти сдвигового регистра остается результат деления (остаток). В дальнейшем он используется в качестве контрольного поля кадра [26]. Протоколы MNP. Одним из первых протоколов исправления сшибок стал протокол MIMP (Microcom Networking Protocol), разработанный фирмой Microcom. Он оказался довольно удачным и имеет несколько модификаций и расширений [26]. Протокол MIMP10 предназначен для обеспечения передачи данных при неблагоприятных или изменяющихся условиях на линии связи, ха рактерных, например, для сотовых систем связи. Протокол включает возможность многократных попыток установления связи, динамическую подстройку уровня передачи и размера передаваемого пакета, имеет так же возможность изменения скорости передачи не только в сторону ее уменьшения, но и в сторону увеличения. ' Протокол V.42, принятый ITU-T в ноябре 1988 года, определяет процедуру LAPM (Link Access Procedure for Modems), схожую по возможностям с MNP4, Преимущества LAPM по сравнению с MNP4 заключаются в повышенной скорости передачи по плохим телефонным каналам и согласованности с другими стандартами, основанными на протоколе HDLC. . Согласно V.42 блок управления модема должен определять, поддерживает ли удаленная аппаратура функции исправления ошибок, и координировать согласование соответствующих процедур. Блок защиты от ошибок предназначен для управления процедурами исправления ошибок. Именно он и реализует протокол связи LAPM. 308 '
:
8.4. Преобразования сигналов в устройствах < сопряжения аппаратуры связи с направляющими системами Скремблирование. Двоичный сигнал на входе модема может иметь произвольную» статистическую структуру, которая не всегда удовлетворяет требованиям, предъявляемым синхронным способом передачи. Среди этих требований основными являются следующие: частота смены символов (1Ν Ο) должна обеспечивать надежное выделение тактовой частоты непосредственно из принимаемого сигнала; спектральная плотность мощности передаваемого сигнала должна быть, по возможности, постоянной и сосредоточенной в заданной области частот с целью снижения взаимного влияния каналов. Эти требования должны выполняться независимо от структуры передаваемого сообщения. Поэтому исходная последовательность двоичных посылок подвергается определенной обработке. Одним из приемов такой обработки является скремблирование (scramble — перемешивание) — обратимое преобразование структуры цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности. Скремблирование проводится на передающей стороне с помощью скремблера, реализующего логическую операцию суммирования по модулю два исходного и псевдослучайного двоичных сигналов. На приемной стороне осуществляется обратное преобразование — дескремблирование, выполняемое -дескремблером. Дескремблер выделяет из принятой последовательности исходную информационную последовательность. На рис. 8.5 показано включение скремблера и дескремблера в канале связи. Основной частью скремблера является генератор псевдослучайной последовательности (ПСИ) в виде линейного и-каскадного регистра с обратными связями. Скемблированяе влияет на энергетический спектр двоичного сигнала. Линейное кодирование. Данные источника информации, поступающие от передатчика МКМ, уже являются цифровыми, представленными в униполярном или биполярном коде без возврата к нулю NRZ (IMon Return to Zero). При передаче на большие расстояния данных в коде NRZ возникают следующие проблемы 1 [26]: Передатчик |------------------. |--------_ _ ----.
Приемник .------------.---------------------------
-И Скремблер —> Модулятор ----·> Демодулятор —»■ Дескремблер Схема, синхронизации Рис. 8.5. Схема включения скремблера и дескремблера в канале связи 309
с течением времени нарастает постоянный ток, блокируемый некоторыми электрическими устройствами цифрового тракта (например, трансформаторами), что приводит к искажению передаваемых импульсов; изменение постоянного тока в цепи отрицательно сказывается на функционировании устройств, получающих питание из линии; передача длинных серий нулей или единиц приводит к нарушению правильной работы устройств синхронизации; отсутствует возможность контроля возникающих ошибок на уровне физического канала. Перечисленные проблемы решаются с помощью линейного кодирования. Параметры получаемого линейного сигнала должны быть согласованы с характеристикой используемой линии и отвечать ряду следующих требований: энергетический спектр линейного сигнала должен быть как можно уже, в нем должна отсутствовать постоянная составляющая, что позволяет повысить верность либо дальность передачи; структура линейного сигнала должна обеспечивать возможность выделения тактовой частоты на приемной стороне; необходимо обеспечить возможность постоянного контроля за ошибками на уровне физической линии; линейный код должен иметь достаточно простую техническую реализацию. Формирование требуемого энергетического спектра может быть осуществлено соответствующим изменением структуры импульсной последовательности и выбором нужной формы импульсов. Например, даже сокращение длительности импульсов в 2 раза (биимпульсный код с возвратом к нулю RZ) вдвое уменьшает уровень постоянной составляющей и увеличивает уровень тактовой составляющей в спектре такого сигнала. Различают неалфавитные (1В1Т) и алфавитные (пВтТ коды (В — двоичное, Τ — троичное основание кода). При га < η скорость передачи снижается. Предельной помехоустойчивостью обладают сигналы, элементы которых равны, но противоположны по полярности.· Примеры распространенных линейных кодов приведены на рис. 8.6. Квазитроичный сигнал с чередованием полярности импульсов AMI (Alternete Mark Inversion) получают из двоичного в результате преобразования, при котором нули исходного двоичного кода передаются импульсами нулевой амплитуды, а единицы — импульсами чередующейся полярности и вдвое меньшей длительности. Сигналы с кодом AMI требуют раздельной регенерации положительных и отрицательных импульсов при их восстановлении в приемниках и репитерах (регенераторах). Информация о синхронизирующем сигнале, как правило, выделяется после выпрямления квазитроичного сигнала в резонансном устройстве
310
Информационный '-сигнал
Рис. 8.6/ Примеры кодирования линейными кодами синхронизации. Недостатком кода AMI является то, что при появлении в информационной последовательности серий нулей резко снижается уровень синхронизирующей составляющей сигнала, что приводит к срыву синхронизации. Наиболее широкое распространение получили двухуровневые ли-' нейные коды с удвоением скорости передачи класса 1В2В (преобразование группы из одного двухуровневого символа в группу из двух двухуровневых символов), обладающие высокой помехозащищенностью, простотой преобразования и выделения тактовой частоты. С о в р е м е н н ы е с п о с о б ы м о д ул я ц и и в к а н а л а х э л е к т р о р а диосвязи. В стандартных телефонных каналах (электрорадиоканалах) обычно используется один из трех видов модуляции: частотная, относительная фазовая (фазоразностная)^[2б] и квадратурная амплитудная модуляция, называемая также многопозиционной амплитудно-фазовой. При частотной модуляции (ЧМ) значениям 0 и 1 информационной последовательности соответствуют определенные частоты аналогового сигнала при неизменной амплитуде. ЧМ весьма помехоустойчива, поскольку помехи телефонного канала искажают в основном амплитуду, а не частоту сигнала. Однако при ЧМ неэкономно используется полоса частот телефонного канала. Поэтому ЧМ применяется в низкоскоростных протоколах, позволяющих осуществлять связь по каналам с низким отношением сигнал/шум. При относительной фазовой модуляции (ОФМ) в зависимости от значения информационного элемента изменяется только фаза сигнала при неизменной амплитуде и частоте. Причем каждому информацион-
311
ному биту ставится в соответствие не абсолютное значение фазы, а ее. изменение относительно предыдущего значения. Чаще применяется четырехфазная ОФМ (ОФМ-4), она же двукратная ОФМ (ДОФМ), при которой передаются четыре различных сигнала. Каждый из них несет информацию о двух битах (дибите) исходной двоичной последовательности. В зависимости от значения дибита ('00, 01, 10 или 11) фаза сигнала может измениться на 0, 90, 180, 270° (максимальный разнос фаз) или 45, 135, 225, 315°, соответственно. При кодировке трибитами (8 позиций поворота фазы) и более снижается помехоустойчивость ОФМ. По этой причине для высокоскоростной передачи данных ОФМ практически не используется [9, 40]. При квадратурной амплитудной модуляции'(КАМ) изменяется как фаза, так и амплитуда сигнала, что позволяет увеличить количество кодируемых бит и при этом существенно повысить помехоустойчивость. В настоящее время используются способы модуляции, в которых число кодируемых на одном бодовом интервале информационных бит может достигать 8. ..9, а число позиций сигнала в сигнальном пространстве 256... 512. Квадратурное представление сигналов является удобным и достаточно универсальным средством их описания. Оно заключается в выражении колебания линейной комбинацией двух ортогональных составляющих — синусоидальной и косинусоидальной. Такая дискретная модуляция (манипуляция) осуществляется по двум каналам на несущих, сдвинутых на 90° друг относительно друга, т.е. находящихся в квадратуре (отсюда и название представления и метода формирования сигналов). Применение многопозиционной КАМ в чистом виде сопряжено с проблемой недостаточной помехоустойчивости. Поэтому во всех современных высокоскоростных протоколах КАМ используется совместно с решетчатым кодированием —специальным видом сверточного кодирования. В результате появился новый способ модуляции, называемый треллис-модуляцией (ТСМ — Trellis Coded Modulation). Выбранная определенным образом комбинация конкретной КАМ помехоустойчивого кода в отечественной литературе носит название сигнально-кодовой конструкции (СКК), Она позволяют повысить помехозащищенность передачи информации наряду со снижением требований к отношению сигнал/шум в канале на 3 . . . 6 дБ. Рекомендации по выбору модемов. Основные характеристики протоколов модуляции, используемых в модемах для электрорадиока-.налов, представлены в табл. 8.3 [26]. Модемы выбирают наиболее скоростной из совместно поддерживаемых протоколов модуляции. Реальная же скорость передачи данных часто оказывается низкой из-за повторных передач искаженных информационных блоков. Принудительное снижение скорости или выбор другого протокола модуляции в таких случаях может привести к значительному увеличению скорости передачи".
312
'
Таблица 8.3. Характеристики модемов Рекомен-
Скорость
Скорость
Режим
дация
модуляции, Бод 2400
передачи, бит/с 14400; 12000; 9600; 7200
передачи Синхр.
пдп
Модуляция
пдп
СКК-128; 64; 32; 16
V.17 (fax)
ДПЛ;
ЧМ
Тип
Тип
линии К
окончания 2ПР
К; В К; В
2ПР 2ПР
V.21 V.22
300
300
600
1200; 600
Любой Любой
дпл ДПЛ
ДОФМ;
V.22bis
600
2400; 1200
Любой
КАМ-16; 4
К
2ПР
V.23 V.26 V.26bis
1200; 600 1200 1200
1200; 600 2400 2400; 120.0
Любой Синхр. Синхр.
дпл дпл дпл пдп
ЧМ
К В К
2ПР 4ПР 2ПР
V.26ter V.27 (fax) V.27bis (fax) V.27ter (fax) V.29 (fax)
1200 1600 1200;1600
2400; 1200 4800 4800; 2400
Любой дпл Синхр. Любой Синхр. Любой
к
1200;1600
4800; 2400
Синхр.
2ЛР 4ПР 2ПР; 4ПР 2ПР
2400
9600; 7200; 4800 9600; 4800; 2400
Синхр. Любой
ОФМ
V.32
2400
V.32bis
2400
V.32terbo
2400
14400; 12000; 9600; 7200 4800 19200; 16800
пдп
ДОФМ ДОФМ; ОФМ
ДОФМ; -
ОФМ-8; ДОФМ ОФМ-8; ДОФМ КАМ-16; 8
V.34bis
2400 14400; 12000 2400; 2743; 28800; 26400; 2800; 3000; 24000; 21600; 3200;3429 19200; 16800; 14400; 12000; 9600; 7200; 4800; 2400 — 33600 300 -
300
1200 ' 4800 1200
в
ДПЛ
СКК-32; 16 КАМ-4;
к
2ПР; 4ПР
Синхр.
ДПЛ
СКК-128; 64; 32; 16
к
2ПР; 4ПР
Синхр.
ДПЛ
СКК-256;
к
2ПР; 4ПР 4ПР 2ПР
ОФМ
Синхр. Синхр.
ДПЛ
дпл
СКК-128; 64 в МногоК; В мерная СКК
Синхр.
дпл
Любой Любой
дпл
(V.34+) Bel! 103j Bell 202 Bell 208 Beil212a
к
Синхр.
512
V.33 V.34
в в
-
■
-
ДПЛ
дпл дпл
Многомерная СКК ЧМ ЧМ -
К; В
2ПР
К
2ПР 2ПР
К; В К К
Примечать: 1. ДПЛ и ПДП означают, соответственно, дуплекс и полудуплекс. 2. К" и В — коммутируемая и выделенная линии.
313
Таблица 8.4-. Характеристики каналов для нормальной работы модемов Дестабилизирующий Скорость передачи, бит/с фактор Допустимое число транзитов по ТЧ Отношение сигнал/шум, дБ Чувствительность, дБм Дрожание фазы (размах), угловых градусов Скачки фазы, угл. град. Смещение несущей частоты, Гц
V.34 28 800 19 200 0...2
V.34bis, V.32 14 400 9800 4800
0...4
V.22bis , V.22 2400 1200
0...6
2... 12
29. ..42 23. ..34 Не более -30 0...2
>23 <8
<15
<45
14. ..18 7. ..10 -42.. .-56 15...50 <45
0. ..2
<5
<15
<60
15...20
-
>16
>9
-38. . . -50
•
±(7..
<60
24)
Для обоснованного выбора требуемого протокола модуляции и соответствующего модема необходимо знать характеристики качества, а точнее дестабилизирующие факторы используемого канала связи. Основными из них являются отношение сигнал/шум, уровень мощности принимаемого сигнала, дрожание и скачки фазы, смещение несущей частоты, эхо-затухание на ближнем и дальнем концах линии, параметры импульсных помех и др. В табл. 8.4 приведены основные требования к каналам для нор мальной работы модемов по протоколам V.22, V.22bis, V.33, V.32bis и V.34. Определить эти характеристики используемого канала можно только при помощи специальных измерительных приборов (например, отечественного анализатора телефонных каналов AnCUM TDA-3 произ водства НПП «Аналитик-ТС») [26]. ι '
9. Поиск устройств несанкционированного съема информации 9.1. Подготовка поискового мероприятия Исследования по борьбе с подслушиванием, которые должны проводиться высококвалифицированными сотрудниками, направлены на обнаружение и предупреждение акустического проникновения на территорию офиса (предприятия, объекта). Все методы акустической связи основываются на передаче определенной формы энергии по каналу связи. Акустическое проникновение можно охарактеризовать, как перехват энергии, несущей информацию. Перехват может произойти с линии связи, которая известна сотрудникам безопасности, либо случайна и неизвестна, либо установлена секретно. Работу, выполняемую во время исследований по борьбе с подслушиванием, можно разделить на три категории: осмотр объекта; поиск энергий; анализ. Осмотр самого объекта имеет цели обнаружить возможные линии связи устройств для преобразования энергии, а также обнаружить при знаки их присутствия на территории, которая подвергается обследова нию. · · ' ' - . . ■ Поиск энергии основывается на поиске признаков, указывающих на существование канала связи. Цель анализа — выяснить, является ли обнаруженная линия связи или устройство для преобразования энергии акустическим проникновением или же это слабое место в защите. Исследование по борьбе с подслушиванием включает в себя четыре этапа: 1)предварительный этап; 2)этап работы, о которой противник не должен догадываться; 3)этап работы, о которой противник может догадываться; 4)заключительный этап. Крайне важно подчеркнуть, что исследование по борьбе с подслушиванием определяет состояние технической безопасности контролируемой территории только к моменту окончания исследований. Это не
315
исключает существования угрозы безопасности и не гарантирует, что состояние технической безопасности в дальнейшем не изменится. Например, бесконтрольный доступ посторонних лиц, установка новой мебели или других предметов, которые не были тщательно обследованы на предмет вмонтированных в них секретных технических устройств, или же строительные работы на территории объекта — все это может помочь установке секретных устройств проникновения или же нарушить существующую до этого безопасность. Предварительный этап. В него входит вся исследовательская работа по изучению объекта и подготовке к поисковым работам. Подго товка должна состоять из анализа всей информации по поводу угро зы и изъянов защиты. . Чтобы ориентироваться на месте, где будет проведено обследование, нужно ознакомиться: с рапортом о проведении предыдущих обследований (измерений); с планом помещения, санитарно-канализационным оборудованием и использующимся инвентарем; с принятыми мерами физической безопасности; с контролем доступа лиц в офис (на объект); с родом деятельности организации, занимающей офис (объект); с уровнем квалификации сотрудников по обеспечению безопасности и «деликатностью» звуковой информации, которая появляется на обследуемой территории, а также с вопросом о том, как часто используются специальные помещения для секретных дискуссий. . Для обнаружения проникновения с помощью устройств подслушивания особо важно, чтобы сотрудники объекта четко усвоили, что любые устные разговоры на тему о проходящих обследованиях могут погубить всю работу исследовательского коллектива. Поэтому после уведомления соответствующих властей об обследовании на объекте нужно проинформировать коллектив о недопустимости устных дискуссий о происходящих исследованиях до, во время и после их проведения. Этап работы, о которой противник не должен догадываться. Этот этап работы имеет перед собой две цели: обеспечить максимальную вероятность обнаружения устройств, которые можно включить, выключить дистанционно; в случае обнаружения устройства определить обстоятельства его установки или же возможности его использования для контрразведывательных (игровых) целей. Внешнее визуальное наблюдение — это осторожный осмотр наружных поверхностей прилегающих территорий, санитарного оборудования, а также окружающих зданий с целью определения слабых мест территории для акустического проникновения. Надлежит обратить особое внимание на линии телефонные, телеграфные и электропередачи, канализационные магистрали, поверхности домов, а также предположительные места размещения точек передачи и приема.
316
.
.
·
■
Внутреннее визуальное наблюдение. Контроль можно начать с операции осторожного осмотра помещений и находящихся в них предметов и закончить тщательным обследованием всех предметов для выяснения возможности применения технического проникновения на обсле-, дуемую территорию. Эти действия можно разделить по типам передач, то есть на передачу по проводам и беспроводную, (с применением соответствующих приборов). Передача по проводам —^- поиск основывается на применении техники, где не требуется контакта с двумя линейными проводами одновременно. Можно использовать индукционные методы, а также однопроводные емкостные зонды во всех линиях (электропроводка, телефонные и т.д.). Беспроводная передача основана на излучении электромагнитного сигнала. Обследование излучения может быть направлено на поиск как конкретных типов передатчиков, так и нестандартных. Передатчики могут быть в радиодиапазоне, лазерные передатчики, работающие как в ИК, так и в УФ диапазоне. Обнаружение (отыскивание) путей передачи сигналов по механическим конструкциям использует пассивные операции, благодаря которым принимаются вибрационные сигналы, и выясняется, представляют ли эти сигналы угрозу акустического проникновения на обследуемую территорию. В этом исследовании нужно учитывать как звуковые частоты, так и ультразвуковые. Поиск ядерного излучения — используется соответствующее оборудование с целью выяснения, применялось ли при организации технического проникновения миниатюрное устройство с ядерным питанием.
Этап работы, о которой противник может догадываться, имеет три цели:
1) создать максимальное правдоподобие обнаружения постороннего акустического проникновения или же его вероятной Опасности; 2)выключить, если возможно, устройство акустического проник новения, лишая таким образом противника возможности дальнейшего пользования им; 3)сохранить достаточное количество деталей или сведений каса тельно обнаруженного устройства (системы), что дает возможность про вести анализ работы этого устройства (системы). Исследование электромагнитных сигналов проводится активными операциями, - благодаря которым фиксируются электромагнитные сигналы, а также выясняется, не представляют ли эти сигналы угрозу акустического проникновения на обследуемую территорию. Эти операции можно разделить, приняв за критерий вид передачи: при исследовании передачи по проводам используются все известные методы исследования проводов; при беспроводной передаче изучаются электромагнитные сигналы от всех Типов передатчиков как стандартных, так и нестандартных с радиочастотой, лазерных, работающих в Ι/iK или УФ диапазонах частот.
317
Исследование механических сигналов охватывает активные операции, благодаря которым принимаются вибрационные сигналы, а также выясняется, представляют ли эти сигналы угрозу акустического проник-. новения на обследуемую территорию. Исследовать нужно полосы частот как звукового, так и ультразвукового диапазонов. Осмотр помещения офиса и находящихся в нем материальных предметов. Это детальное обследование имеет целями: обнаружение акустического проникновения; определение ситуации, требующей дополнительного обследования с целью восстановления до первоначального состояния поверхностей помещений и санитарно-канализационного оборудования. Используемый метод дает возможность визуального исследования всех поверхностей, где может быть установлено подслушивающее устройство (система) или часть его. Заключительный этап начинается с момента объявления руководителем исследовательской группы об окончании технических исследований. Нужно возвратить объекту его первоначальное состояние, проинформировать соответствующих лиц, а также подготовить формальный рапорт. Возвращение объекту его первоначального состояния. Нужно восстановить обследованное оборудование в первоначальное состояние. Этот этап работы включает в себя как ремонт объекта и его меблировки, так и проверку работы всего санитарно-канализационного оборудования, а также досмотренных систем. Все инструменты и оснащение нужно удалить из помещения объекта и инвентаризировать. Уведомление управления, ответственного за выполнение исследований. Исследовательская группа обязана уведомить заинтересованное управление о результатах проведенного исследования. Эта информация должна нести сведения относительно объема проделанных работ, подробное перечисление опасностей, слабых сторон, которые могут создавать возможности акустического проникновения, а также и анализ технической защиты от дальнейшего проникновения. Подготовка формального рапорта. Формальный рапорт должен быть составлен согласно конкретным указаниям.
9.2. Проведение поискового мероприятия 9.2.1. Осмотр помещения офиса и находящихся в нем предметов Исторически осмотр был эффективным мероприятием в исследованиях по борьбе с подслушиванием. Хотя появляются все новые усовершенствования, тем не менее осмотр является весьма ценным исследованием, особенно для сотрудников, занимающихся борьбой с подслушиванием.
318
.
г
Исследуемые материалы.
>
1. Вся имеющаяся информация (документация), касающаяся: системы газового и водо-канализационного оборудования; системы отопления и кондиционирования; систем электропитания; систем электрических, электронных и др.; особенностей конструкции помещений; окружения. 2. Ручные инструменты и другое необходимое оборудование. Виды оснащения выбирают сотрудники, занимающиеся борьбой с подслушиванием. ^
Этапы проведения работ Этап работы, о котором противник не должен догадываться. Наружное визуальное обследование. Цель этого обследования —отметить территории, которым впоследствии нужно будет уделить больше внимания. На этом этапе исследований предметы, перечисленные ниже, могут быть обследованы не полностью. Окружение обследуемого объекта определяет вид и объем исследований, Должна быть визуально обследована территория, окружающая объект, для обнаружения места возможного размещения пункта приема или передачи. Следует обратить особое внимание на устройства с антеннами или же на предметы, которые могут служить в качестве антенны. Подозрительные предметы, такие как постоянно закрытые или открытые окна, выходящие в сторону обследуемого объекта, должны находиться под постоянным наблюдением. Необходимо проверить визуально, не проводились ли на обследуемом объекте в последнее время ремонтные работы, не находятся ли там какие-либо неопределенные предметы и т.п. Нужно обследовать объект с внешней стороны, чтобы выяснить, не имеется ли каких-либо щелей в окнах, верхнего света в окнах и т.п., которые бы дали возможность поместить лазерное или И К устройство. Нужно визуально идентифицировать все провода, трубы, каналы и т.п., выходящие за пределы обследуемого объекта, которые могут служить линией передачи информации. Нужно обследовать визуально все столбы, возвышающиеся предметы и т.п. в ближайшем соседстве с объектом, чтобы выяснить, не размещены ли там необычные устройства или дополнительные линии. Нужно осмотреть территорию в районе обследуемого объекта для выяснения, нет ли там каких-либо рвов, ям или же каких-то предметов, свидетельствующих о том, что в недавнем времени копали землю.
319
I1 |: . ■;'■' ·
I ι 'р\\ ■■ij :|ι|| ■[ :j;j ίΠ
·
По результатам наружного визуального обследования нужно соста вить опись в форме заметок о всех подозрительных предметах^(обнаружениях), что позволит в дальнейшем сконцентрировать внимание на подозреваемом объекте в период работ, о ходе которых противник уже м оже т д огад ыва ться. В ну т р е н не е ви з у а ль но е о б с л е д о ва н и е. Эт о о бс л е д о ва н ие о с у щ е ствляется с той же целью, что и обследование внешнее. Его нужно проводить таким образом, чтобы исключить возможность обеспокоить оператора секретной станции приема. Поэтому поведение членов оперативной группы не должно отличаться чем-то особенным. Необходимость нормальных условий работы обследуемого объекта, а также скрытность исследований (невозможность наблюдения за oneративной группой) определяют способы и объем исследований. Обязательно нужное обследовать все стены, потолки и полы, чтобы выяснить, есть ли
II :|'!
'
fiiji; '}: ,
·
там следы ремонтных работ, удаления штукатурки, проделанные отверстия, трещины, что могло указать на вероятное присутствие секретного подслушивающего устройства; исследовать в некоторых случаях поверхности ультрафиолетовым излучением и освещением видимым светом; обследовать внешнепольные покрытия, фрамуги окон и дверей, про фильные обшивки и т.п. для обнаружения трещин, сорванных прокла док, мелких кусочков кабеля и т.д.; исследовать в некоторых случаях по■ верхности облучением ультрафиолетовыми лучами и видимым светом; I: .' , обследовать мебель, карты и графики, развешанные на стенах, чтобы проверить не помещен ли на них мелко свитой кабель или же другие предметы, при этом обратить особое внимание на ту Мебель, которая находится непосредственно на полу, касается стен или потолка (не нужно передвигать мебель или касаться её пальцами); ι обследовать все рамы для картин, плитки, зеркала, а также предметы, повешенные на стенах, отмечая их необычную конструкцию, чрез мерную толщину или ширину или же любые другие особенности; | локализовать все кабели на территории объекта, указав их напра\ вления, а также определить все устройства, к которым кабели под:| ключены; обследовать все ковры (коврики), портреты и занавески на предмет '., присутствия скрытых предметов, причем при обследовании не менять I, их обычного положения; , :j обследовать системы отопления, кондиционирования, гидравлики j1 и вентиляции, чтобы выяснить, не находится ли там какое-либо подслушивающее устройство; ι составить заметки о результатах обследований (о всех подозритель"! ' ных предметах). ' На этом этапе работ обратить особое внимание на обнаруженные ■:; отличия и предупредить членов оперативной группы, чтобы не отмечать j:
'
320
подозрительных мест, так как это может вызвать тревогу оператора секретного подслушивающего устройства.
Этап работы, о котором противник может догадываться. Осмотр предприятия (офиса) и находящихся там материальных предметов. 1.Нужно обратить внимание на те предметы, которые во время ви
зуальных обследований были определены как требующие внимательного обследования. Исследовательский коллектив (группа) должен получить от руководителя (сотрудников) обследуемого офиса информацию по по воду наблюденных отличий, которые могут свидетельствовать об аку стическом проникновении. 2.Непосредственное окружение обследуемого офиса должно быть подробно изучено с помощью оптических приборов с целью обнаруже ния оборудования, которое может быть пунктом передачи или пунк том приема. Все антенны и устройства, в качестве них могущие использоваться, должны быть подробно изучены и сфотографированы, что дает возможность определить направленность и частотный диапазон этих антенн. Окна, выходящие на обследуемый объект, должны быть сфотографированы, как с помощью обычных объективов, так и телеобъективом. Нужно сфотографировать окна как с внутренней стороны, так и с внешней. Затем изучить эти фотографии с целью обнаружения признаков, указывающих на присутствие станции приема или наблюдательного пункта. В случае обнаружения подозрительного оборудования следует выяснить причину его установки. Ценную помощь в исследовании могут оказать фотографии обсле дуемой территории и окружения, сделанные с воздуха (если это до стижимо). ' ·. ' ' 3. Следует подробно изучить внешние поверхности стен здания офи са, чтобы выяснить, не помещен ли под этой поверхностью какой-либо посторонний предмет. . . Если здание офиса соединяется с другим зданием, нужно обратить особое внимание на то. не протянут ли кабель к прилегающему зданию! Обязательно обратить внимание на лежащие отдельно плитки, кирпичи, камни, доски и тому подобные материалы. Во время обследования поверхности здания·сотрудники безопасности должны обратить особое внимание на все прикрепленные к поверхности здания предметы, так как там могут находиться элементы секретного оборудования. Каждое окно, окно верхнего света или другая щель на наружной части, обследуемого здания должны быть изучены во взаимосвязи, со щелями в других зданиях, не относящихся к обследуемому зданию. Следует' выяснить возможности использования лазерных устройств или же устройств, работающих в S/IK диапазоне. . . '
' :
.
. ■ 321
4. Все столбы, расположеные по соседству с обследуемым объек том, нужно проверить с целью установления, не размещены ли на них дополнительные предметы или линии. Следует сфотографировать линии и другие электрические устройства, находящиеся на столбах, определить причину их размещения. При констатации, что линии на столбе соединены с обследуемым объектом и зданием вне его территории, следует считать такие линии подозрительными. Все сделанные фотографии нужно сохранить для дополнительных исследований. 5. Все вводы, трубы и т.д., идущие к обследуемому объекту, нуж но исследованием довести до имеющихся кранов с целью обнаружения дополнительных устройств. Нужно определить истинное количество электроэнергетических и телекоммуникационных линий, подключенных к обследуемому объекту. Если в объект вводится значительное число линий, этот факт нужно считать подозрительным. Все линии, идущие к объекту, нужно подвергнуть физическому и электронному обследованию. 6. Крышки люков в газо-каналйзационных системах нужно открыть, чтобы проверить, не установлено ли там оборудование акустического проникновения. Окружающую объект территорию нужно проверить, нет ли там рвов, углублений или каких-либо признаков, свидетельствующих о том, что там копалась земля в недавнее время. В случае обнаружения подозрительных признаков нужно тотчас же раскопать территорию на такую глубину, чтобы специалист мог подтвердить, что на данной территории не установлены секретные системы подслушивания. При необходимости оперативные работники должны перекопать всю подозреваемую территорию. 7. Нужно начать осмотр с конкретного места в помещении и систе матически работать в этой комнате, проверяя все вещи в том порядке, в каком они расположены. Настоятельно необходимо получить планы помещений и затем сравнить их с внутренними и наружными размерами. Это возможно поможет получить доказательства существования скрытых переходов или помещений. 8. Проверить пространственное размещение письменных столов, кресел, столов для заседаний относительно окон, зеркал и возможных наблюдательных пунктов. Проведенные исследования могут засвиде тельствовать возможность перехвата голоса направленными микрофо нами, существование замаскированного канала чтения с губ или теле фотографии. 9. Выяснить, не проводилось ли на данном объекте какой-либо опе ративной работы или работы по реставрации со времени последнего контроля. Во время выполнения этих работ могло быть установлено подслушивающее устройство. 322
-
Все стены, потолки и полы нужно подвергнуть тщательному осмо-· тру с целью обнаружения признаков, свидетельствующих о недавних реставрациях. · Во время этого осмотра нужно простукать поверхности, чтобы выяснить, не издают ли они необычного звука. Тщательно обследовать панели, фрамуги дверей и планки. Следует искать пустоты, трещины и щели, пригодные для укрытия микрофонов, проводов и т.д. Для проверки щелей и отверстий можно использовать оптические приборы. 10. Далее следует сдвинуть всю мебель, чтобы выяснить, нет ли на ней проводов или других электрических элементов, которые, как пра вило, не размещаются на такого рода мебели. Снять с мебели чехлы и тщательно проверить их. На этом этапе обследований можно исполь зовать рентгеновские устройства. При обследовании мебели нужно выдвинуть все ящики и проверить, нет ли там тайников. Прикосновением пальцев нужно проверить обе стороны занавесей и других материалов, находящихся в комнате. Тщательно обследовать картины, обстукивая их с целью обнаружения углублений. 11. Необходимо открыть и проверить все электрические коробки, лампы, радиоприемники, телевизоры, репродукторы и другое электри ческое оборудование. Отыскать все провода в обследуемом помещении и проследить направления их распределения на всей территории, от метив все устройства, которые могут быть каким-либо образом под ключены к ним. Все вентиляционные каналы, санитарно-канализационные трубы и т.п. должны быть тщательно проверены, чтобы определить, не установлены ли в них какие-либо подслушивающие устройства. 12. Если имеется возможность защиты от облучения, нужно про светить рентгеновскими лучами все стены и предметы, где, как подозре вается, скрыты устройства акустического проникновения. Эту технику можно использовать в тех случаях, если нельзя применить иные методы. Необходимость разрушения материальных предметов. Действия, влекущие за собой разрушение, проводятся с целью исследования внутренних поверхностей подозреваемых помещений. Этот метод позволяет визуально и технически обнаружить элементы системы акустического проникновения. При такого типа обследованиях нужно учитывать правдоподобие предполагаемых мест установки разведывательного оборудования на обследуемой территории. Обследование можно проводить следующим образом: договориться с соответствующими руководителями (властями), территория которых подвергается частичному разрушению; подготовить план разрушения, обследования, восстановления территории; для этого нужно подготовить все необходимые инструменты и оборудование, специальную группу для разрушения, материалы и группу для восстановления объекта; 323
очередность разрушения будет зависеть от объекта. По устранении всей мебели нужно установить следующую очередность действий, причем на каждом этапе работ нужно тщательно обследовать обнаруженные предметы: осторожно убрать все санитарно-канализационное оборудование; открыть все проходы, каналы, колонки и т.п. так, чтобы можно было проводить тщательное обследование; убрать обшивку фрамуг, дверей и окон и т.д.; снять подвесные потолки; убрать полы и уложенный паркет; убрать стены и потолки (очередность зависит от типа конструкции); убрать подпольные конструкции; убрать все грузы с территории и стереть пыль со всех открытых поверхностей, чтобы иметь возможность провести тщательное обследование. Возвратить территорию в первоначальное состояние под контролем квалифицированных специалистов по вопросам подслушивания.·
9.2.2, Исследование электромагнитных сигналов Электромагнитная энергия является наиболее распространенной формой передачи информации. Ее легко выработать, контролировать и передавать. Она практична и эконоалична в применении, а методы ее использования усовершенствованы. В настоящее время в подавляющих случаях она используется при акустическом проникновении. Термин «электромагнитные сигналы» можно применять для всех электрических явлений, однако в технических текстах он почти исключительно относится к явлению излучения (для передачи информации). К другим видам энергии, используемой для передачи информации, относится магнитная энергия (например, передача сигнала из одной замкнутой электрической системы в другую путем индукции), а также электроэнергия (например, сигнал в телефонной линии). Для осуществления акустического проникновения информация из звуковой должна быть преобразована в электромагнитную энергию. Здесь термин «электромагнитная энергия» включает все виды электрических явлений, при помощи которых можно передавать энергию, несущую информацию. Электромагнитная энергия, которая генерируется или контролируется с целью электрорадиосвязи, рассматривается как сигнал. Акустическое проникновение может быть осуществлено проникновением в существующий канал связи или проложением тайного (нового) канала передачи (связи). Источник информации и источник сигнала находятся чаще всего в границах должного быть обследуемым объекта в случае существования секретного канала связи. Источник информации находится также на 324
.
.
.
территории объекта, если существует секретный канал связи, но сигнал может быть генерирован на территории.объекта или же вне его. Большая часть электромагнитных сигналов находится вне досягаемости слухового органа человека. Поэтому исследование электромагнитных сигналов требует применения приборов и оборудования для преобразования электромагнитных сигналов и их информационного содержания в форму, понятную оператору. В обнаружении электромагнитного сигнала различаются два вида деятельности: перехват сигнала и подтверждение перехвата сигнала. Работа оператора по перехвату сигнала состоит в том, чтобы правильно разместить соответствующие приборы на путях передачи с целью перехвата сигнала связи. Любой сигнал, передающийся по каналу связи и попадающий в границы чувствительности и селективности приемной аппаратуры, будет перехвачен. Подтверждение перехвата сигнала — это формальное подтверждение выполнения операции. Перехват может быть выполнен оператором или же установленными приборами, или путем совмещения того и другого. Подтверждение перехвата служит поводом для перехода от функций обнаружения исследуемой электромагнитной энергии к функции ее идентификации. При идентификации электромагнитного сигнала различают также два вида действий: истолкование сигнала, а также определение харак тера перехваченного сигнала. Идентификация сигнала включает ана лиз информационного содержания сигнала, который может составлять прямое определение источника сигнала, или же всестороннее исследо вание сигнала. ■ Аналитическая функция приборов может быть дифференцирована, начиная с прямого, непосредственного трансформирования сигнала в форму, доступную для интерпретации оператором, и кончая полностью автоматизированным анализом сигнала. Опасность акустического проникновения подтверждается определенным характером передаваемого сигнала. Если приборы сигнализируют о существовании тревожной ситуации, окончательное решение принимает оператор. Исследование электромагнитных сигналов должно включать в себя те исследования, которые находятся в рамках технических возможностей имеющегося оборудования. Каждый перехваченный сигнал должен быть внимательно проанализирован и оценен сточки зрения возможности использования для акустического проникновения. Если невозможно провести полный анализ на месте, то нужно зарегистрировать указанные сигналы, с целью πρσвёдения дальнейшего исследования. Важно, чтобы исследования проводились продолжительный период времени. Установление сигнальной системы перехвата в пределах обследуемого объекта обеспечит наибольшую вероятность для перехвата тайного сигнала.
325
9.2.3. Исследование телефонных систем Телефонная система является самым распространенным средством связи. Ее наличие на территории с «деликатными местами» представляет собой самую большую угрозу для акустической безопасности, так как, во-первых, дает канал, по которому можно передавать с объекта информацию; во-вторых, обеспечивает условия для укрытия или подведения энергии к подслушивающим устройствам. Сложность телефонных систем, которые используются в настоящее время во многих учреждениях, создает трудности при их обследовании. Для проведения исследований нужен высококвалифицированный специалист с широкими знаниями в этой сфере, что гарантирует надлежащее проведение исследований. Чем сложнее системы, тем легче установить дополнительное устройство или провести изменение с целью использования телефонных устройств, действующих как акустическое подслушивающее устройство. Процесс исследования таков. 1 1. Провести предварительный контроль и исследование с целью определения сложности систем, а также использованного оборудования. Подготовить план по проведению контроля. 2.Визуально проверить оснащение, провода и кабели телефонной системы. Проверить всю систему с точки зрения ее соответствия спе цификации. 3.Все провода (в парах или же раздельно) каждой входной линии должны быть проверены акустическим усилителем или же соответству ющими приемниками радиочастоты с целью обнаружения передачи во время нормальной работы системы. Во время этой проверки не надо включать напряжение. После проверки каждой пары нужно замкнуть зонды (для тестов), чтобы не допустить ударов напряжения на линии. По окончании проверки без напряжения должна быть проведена проверка на наличие радиочастоты каждого провода заземления. • 4. Так как много контактных колодок имеют параллельные соединения, нужно точно удостовериться, все ли провода ведут к колодке, которая проверяется в настоящий момент, и нет ли альтернативных линий. Нужно обследовать кабели на всем протяжении и окончания в колодках. 5.Нужно провести тщательное исследование при помощи аналити ческой аппаратуры и соответствующих приемников радиочастоты. Ка ждый провод нужно проверить со всеми остальными проводами и за землением. 6.Нужно провести подробную проверку с помощью приборов всех устройств, приводящих в действие данное оборудование. 7.Нужно провести осмотр всех деталей системы. Он должен вклю чать демонтаж аппаратов, соединений, а также присоединенных прибо ров до обнаружения спрятанных устройств. 326
8. Если результаты вышеуказанных исследований отрицательны, нужно снова смонтировать систему и проверить ее работу. Удостовериться, все ли элементы системы работают нормально. Телефонный аппарат нужно возвратить в то состояние, в котором он_был до начала обследований. Все лампочки, звонки, сигнализация и т.п. должны нормально функционировать. Ни в коем случае нельзя оставлять телефонный аппарат в состоянии повреждения.
9.2.4. Исследование механической энергии Звук, как форма механической энергии, состоит из волн, которые распространяются в других сферах и могут передаваться на определенные расстояния. Вещество, которое может подвергаться быстрым изменениям давления и распространяет этот прирост давления с возвратом в первоначальное состояние, может служить акустическим каналом передачи, то есть служить для передачи информации в диапазоне звуковых и ультразвуковых частот.
Акустическая энергия передается следующими путями:
трубы отопления, вентиляции и кондиционирования (материал труб может служить трансформатором или линией передачи; воздушное пространство может служить акустической линией); водопроводные, газовые и канализационные трубы (вода, как средство передачи энергии с-акустической или ультразвуковой частотой; газ как среда передачи энергии с акустической частотой; трубоматериалы как средства передачи энергии звуковой или ультразвуковой частоты); электрические провода (провод может служить линией передачи; пространство внутри помещения может служить акустическим каналом); структурные акустические каналы (их могут составить балки, колонны, подъемники и таким образом служить линией передачи, проложенной на звукоизолированную территорию).
Методы исследования. Механическая энергия звуковой частоты.
Опасность передачи в звуковом диапазоне с помощью механической энергии через воздушную среду можно проверить микроскопом и усилителем. Опасность передачи в звуковом диапазоне с помощью твердых тел можно исследовать контактным микрофоном или же другим соответствующим вибрационным трансформатором. Ультразвуковая механическая энергия. Существующие источники ультразвуковой энергии неумышленно или преднамеренно послужат для передачи звуковой информации с помощью ультразвуковой энергии. Эта ситуация аналогична модуляции звуковой частотой радиочастоты, которая становится несущей.
327
Опасность установки тайных ультразвуковых устройств существует. Естественными источниками ультразвуковой энергии могут быть ультразвуковые трансформаторы чужих детекторных систем в случае, если энергия непрерывно поступает в охраняемое место в условиях его нормальной работы. Исследование такой среды должно охватывать акустические каналы, по которым распространяются волны ультразвуковой частоты. Нужно использовать соответствующие приборы для обнаружения ультразвуковой энергии и демодуляции акустической информации. Это оснащение должно состоять тоже из соответствующих трансформирующих устройств, а также других вспомогательных приборов, которые помогут оператору при исследовании неясных сигналов.
9.2.5. Исследование ядерного излучения Любое обнаружение ядерного излучения в большинстве случаев нужно рассматривать как несчастье (подозрительное явление) и поэтому нужно знать методы определения излучения выше нормы. После обнаружения нужно применить другие средства для определения источника излучения, а также Выяснить, связано ли оно с подслушиванием. Используемые материалы — все устройства для обнаружения ядерного излучения или же рассеиваемого тепла. Это может быть, например, гейгеровский счетчик, детектор (сцинтиллятор) или же приемники инфракрасного излучения. Теоретически использование ядерного излучения возможно в качестве средства передачи или источника тепла для термоэлектрического генератора. Данных о практическом использовании ядерного излучения в качестве средства передачи информации недостаточно, однако разработаны небольшие источники термоэлектрической энергии, которые можно использовать для питания секретных подслушивающих устройств. Источник ядерной энергии, используемый для разведывательных целей, должен быть небольшим и вырабатывать соответствующее количество энергии. При сгорании ядерного топлива выделяется определенное количество тепла на единицу объема и может образовываться гамма-излучение малой интенсивности. Кроме источника термоэлектронной энергии, в настоящее время изучаются и другие малые атомные комплексы для использования в разведывательных целях. Работы эти находятся в стадии подготовки к практическому использованию. Часть из этих малых источников ядерной энергии образует излучение, которое трудно или невозможно обнаружить. В таких случаях следует пользоваться приборами для обнаружения тепла, чтобы увеличить вероятность обнаружения. Методика исследования может быть такой: сначала нужно установить уровень излучения на обследуемой территории, а также в непосредственном окружении; осторожно обследовать место поиска детектором, чтобы определить, имеется ли там излучение необычного (повышенного) уровня. Быстрота' проведения обследования должна зависеть 328
· . ■ ■ ■ . .
от времени реакции детектора, который нужж> приблизить как можно ближе к местам поиска. Чрезмерное излучение представляет опасность для здоровья людей, поэтому исследователи-работники, обнаружив излучение более высокого уровня, должны срочно удалиться с территории, а затем уведомить свое начальство об обнаруженных фактах.
9.2.6. Исследование электромагнитных излучений оптического диапазона ' -
■
Цель исследования — представить информацию по использованию оптических систем для визуального проникновения. Используется электромагнитная энергия с длиной волн от ШК до УФ, возможная как средство передачи в секретной системе проникновения. При исследованиях можно использоаать все устройства для обнаружения оптической системы. Это могут быть чувствительные приемники света и тепла, когерентные световые детекторы и т.п. В системах оптического проникноаешш можно использовать электромагнитную энергию от инфракрасной I© 12 Гц до ультрафиолетовой 1016 Гц (от 300 до 0,03 мкм) как разведывательное средство передачи. Не лишен смысла также вопрос об использовании оптических систем, работающих в видимом диапазоне волн света, например, аппаратура для статических и динамических съемок, а также другие световые приемники. Нужно исходить из общего положения, что устройство, использующее вышеуказанную энергию как средство передачи, должно иметь очень направленное, прямолинейное, преимущественно оптически сфокусированное излучение. Учитывая физический характер длины волны, расстояние между объектом м точкой приема будет в основном ограничено до зоны прямой видимости, однако можно использовать зеркала, чтобы изменить направление линии связи. Проверяемую территорию сотрудники по борьбе с подслушиванием должны обследовать визуально на предмет использования на ней оптических средств проникновения. Обнаружение элементов оптических систем будет в лучшем случае зависеть от имеющегося оснащения и высокой профессиональной квалификации. Лучшим средством защиты от возможного оптического проникновения является использование занавесей, затемнений, жалюзи и т.п. Поиск оптической энергии при использовании имеющегося оснащения можно, в принципе, разделить на два этапа: исследование окружения офиса (предприятия) на присутствие оптических систем, выходящих или заканчивающихся в предполагаемой точке приема, и поиск оптических систем внутри территории самого офиса (предприятия). В табл. 9.1 в сжатом виде опосредованно представлены этапы, элементы (составляющие), документация и используемая аппаратура при подготовке и проведении поискового мероприятия {1, 12, 37, 79]. 329
Таблица 9.1. Подготовка и проведение поискового мероприятия Этапы поискового мероприятия
Элементы {составляющие) поискового мероприятия
Используемая документация и аппаратура
Постановка задач поиска
Оценка противника и его возможностей; отработка моделей; подготовка аппаратуры и поисковых методик
Оперативная информация; предыдущие результаты
Оценка системы защиты объекта
Данные офицера безопасности; состояние охраны объекта; режим допуска и работы в здании, в" помещениях; порядок ремонта помещений, м'ебели, оргтехники; режим использования и ремонта техники обработки информации; состояние защитной техники
План окружения объекта; поэтажный план, описание особенностей конструкции здания и его коммуникаций; план-схема коммуникаций; планы помещений; карта радиоэфира; оперативные данные
Контроль окружения объекта
Вероятное место контрольного пункта (КП); разработка мест КП; контроль парковки автомашин; контроль радиоэфира
Анализатор спектра
Визуальный осмотр объекта
Проверка меток; полости, плинтуса, труднодоступные места; разборка электро- и телефонной арматуры; осмотр электрощитов, стояков, водов; вынос электронной техники
Инструмент; электрофонари; эндоскопы; электроизоляционные перчатки, коврики
Проверка электронной техники
Сравнение с эталоном; поиск изменений в схеме; рентгенография, рентгеноскопия; контроль радиоизлучений; озвучивание «сиреной»
Эталонная электронная техника; рентгенотехника; индикаторы излучений; анализаторы спектра; звуковые генераторы типа «сирена»
Проверка мебели, интерьера
Визуальный осмотр, метки, крепеж; подготовка места для аппаратурной проверки; аппаратурная проверка; установка меток
Нелинейные детектор; металлоискатель; рентгенотехника; метящие средства
Проверка телекоммуникаций
Визуальный осмотр, сравнение со схемой; разборка арматуры; вытягивание проводки; аппаратурная проверка; установка меток
Детекторы коммуникаций; нелинейные детекторы; тестер-измеритель сопротивления изоляции; рентгенотехника; трассоискатели
Проверка ограждающих конструкций
Проверка смежных помещений; аппаратурная проверка; поиск стетоскопов
Нелинейный детектор; рентгенотехника; импульсный металлоискатель; аппаратура для виброакустических измерений
Подготовка отчетной документации ■
Результаты проверки; план-схема мест показаний аппаратуры; оценка состояния защищенности объекта, его помещений
330
9.3. Радиомониторинг 9.3.1. Необходимость радиомониторинга Современная концепция защиты конфиденциальной информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а практически постоянного контроля всех радиоизлучений в зоне расположения объекта. В лексиконе по безопасности в последнее время появился новый термин —«радиомониторинг», который подразумевает деятельность по изучению и контролю радиообстановки в районе расположения объекта, поиску и обнаружению легальных (зарегистрированных) и нелегальных (незарегистрированных) радиопередатчиков и источников других радиоизлучений [16]. Радиомониторинг (РМ) обеспечивает непрерывность получения, достоверность и актуальность добываемых данных. Непрерывность достигается постоянством работы средств мониторинга, достоверность — документальным характером поступающей информации, актуальность — своевременностью получения необходимых для принятия решения данных. В качестве основных средств радиомониторинга в настоящее время используются многоканальные сканирующие приемники, позволяющие осуществлять автоматически как поиск находящихся в эфире радиосигналов, так и постоянный контроль заранее заданных частот связи. Кроме приемников-сканеров в процессе ведения РМ применяется и другая аппаратура: портативные частотомеры, анализаторы радиоспектра, широкополосные антенны, полосовые и режекторные фильтры, малошумящие антенные усилители, устройства шумоочистки речи, высокочастотные кабели с малыми потерями и др. Эффективность и результативность радиомониторинга зависят не только от наличия дорогостоящей аппаратуры, правильного монтажа антенн и кабелей, но и от приемов и методов работы, от квалификации и опыта радиооператоров. Наблюдение за радиоэфиром это не только увлекательное занятие со сканирующими радиоприемниками, но и постоянный, порой круглосуточный труд квалифицированных специалистов, обеспечивающих работу электронной аппаратуры наблюдения за радиодиапазонами и проводящих идентификацию и измерения параметров радиосигналов, запись, хранение и обработку информации, получаемой путем радиомониторинга и др. На эту деятельность порой расходуются большие финансовые средства, однако зачастую они с лихвой окупаются полученными результатами.
331
9 .3 .2 . М е т о д ы и ср ед ст ва съ ем а и н ф о рм ац и и по радиоканалу Наибольшее распространение в практике промышленного шпионажа в настоящее время нашив» следующие способы негласного съема информации, циркулирующей ма коммерческих объектах: подслушивание.разговоров в помещении или автомашине с помощью радиотехнических средств съема информации (РССИ); контроль проводных телефонных и факсимильных линий связи с использованием РССИ; контроль радиотелефон»», систем персонального вызова (пейджеров) и радиостанций с испшиьзованием средств радиомониторинга; съем информации с технических средств ее обработки и хранения с помощью РССИ; дистанционный перехват с использованием средств РМ информативных побочных излучения технических средств, эксплуатируемых на объекте; съем акустической информация за счет переизлучения (микрофонного эффекта) используемых ка объекте основных или вторичных, технических средств, либо специально внедренных переизлучающих устройств. Радиотехнические средства съема акустической информации, как правило, состоят из радиозакладки (радиомикрофона, радиостетоскопа и т.п.) и аппаратуры контрольного пункта (КП). Радиозакладка (РЗ) представляет собой миниатюрный радиопередатчик, который негласно устанавливается на контролируемом объекте или в закамуфлированном виде и под соответствующей легендой заносится в интересующее помещение на непродолжительное, время. С помощью радиозакладки производятся съем информации, преобразование ее в радиосигнал и передача по радиоканалу на КП. Аппаратура контрольного пункта осуществляет прием сигнала от РЗ, его обратное преобразование в низкую частоту νι регистрацию принятой информации с помощью магнитофона. В некоторых случаях в состав КП входит также аппаратура дистанционного управления (ДУ) работой радиозакладки. Выпускаемые в настоящее время коммерческими фирмами радиотехнические средства съема информации, в основном, работают в диапазонах ОВЧ (30.. .300 МГц) или УВЧ (300.. .3000 МГц). Исходя из особенностей распространения .радиоволн в условиях городской застройки, наиболее предпочтительным, с точки зрения обеспечения максимальной дальности работы'Р3„ считается диапазон 200. ..500 МГц. Важные с точки зрения радиомониторинга особенности некоторых РССИ приведены в табл. 9.2 [16]. Дальность действия — это максимальное расстояние, на котором возможны устойчивый прием сигнала РЗ на контрольном пункте и уверенное дистанционное управление ее работой. Она зависит от многих факторов, основными из которых являются: 332
Таблица 9.2. Характеристики РССИ
с о с о с о
Тип РССИ
Диапазоны рабочих частот, МГц
Выходная мощность, мВт
Максимальная дальность действия, м
Вид модуляции и способа маскировки сигнала
Ресурс непрерывной работы, ч
ВидДУ
Микрофонные долговременные с автономным или комбинированным питанием
106. ..115; 130...205; 320. ..327: 330... 450; 470... 48Q; . 870. ..1050; 10500
1...500
50...1500
NFM, WFM, FM с кодировкой, FM + шум, FM с расширенным спектром, СИЧ, импульсная с цифровым кодированием
100...1000
Радиоканал
Микрофонные с питанием от электросети
110... 115; 130. ..150; 470...475
5...20
100... 500
NFM, WFM, FM с кодировкой
Неограничен
Радиоканал
Микрофонные камуфлированные малого ресурса с автономным питанием
88... 105; 135.. :220; 320. ..330; 390...460; 470. ..480; 630...640
1...20
50... 500
NFM, WFM
Телефонные с питанием от ТЛФ линии
88. ..220; 320...325; 390... 395; 415...475
5...15
100. ..500
NFM, WFM, FM с кодировкой
Радиостетоскопы
320. ..325; 390. ..395; 415...475
5...50
100...500
NFM, WFM
5...30
Неограничен
Автопуск
10. ..700
Радиоканал
технические параметры аппаратуры РССИ (мощность излучения, рабочая частота и эффективная длина антенны РЗ, чувствительность ч приемника КП и др.); условия прохождения радиоволн между РЗ и КП на конкретной трассе (наличие мешающих препятствий, источников радиопомех); взаимное расположение антенн РЗ и КП и т.д. Приводимая в рекламных проспектах дальность действия РССИ, как правило, измеряется в условиях открытого пространства, при прямой видимости между РЗ и КП. В условиях города реальная дальность действия может уменьшиться в 2.. .3 раза. Так при оптимальной выходной мощности радиозакладки 20 мВт и чувствительности приемника около 1 мкВ, реальная дальность действия в условиях неплотной городской застройки составляет приблизительно 300...400 м (в диапазоне частот 200...500 МГц). В основном, при передаче акустической информации в РССИ используются узкополосная (NFM) и широкополосная (WFM) частотная модуляции несущей частоты радиопередатчиков. Кроме того, с целью затруднения выявления работающей радиозакладки путем радиомониторинга в последнее время довольно активно начали применяться аналоговые и цифровые способы электронного кодирования передаваемого речевого сигнала (скремблирование, дискретизация с последующим шифрованием и т.д.), прикрытие модулированного сигнала шумом, скачкообразное изменение по определенному закону несущей частоты (СИЧ, ППРЧ), расширенная (5 МГц и выше) частотная модуляция и др. Для этого передатчик РЗ оборудуется специальным блоком дополнительного преобразования передаваемого сигнала, а приемник КП — блоком обратного преобразования. Одним из нетрадиционных способов получения акустической информации из помещений является использование переизлучающих пассивных радиозакладок (эндовибраторов), у которых отсутствуют источник питания, передатчик и микрофон. Основой его является цилиндрический объемный резонатор, настроенный на внешнее излучение определенной частоты (чаще всего в диапазоне 300 МГц). При этом собственный четвертьволновый вибратор внутри резонатора создает свое поле переизлучения. При ведении разговоров в помещении меняется и собственная резонансная частота эндовибратора, влияющая, в свою очередь, на поле переизлучения, которое становится модулированным акустическими колебаниями. Работать эндовибратор может только тогда, когда он облучается мощным источником на частоте резонатора, поэтому его невозможно обнаружить такими средствами поиска радиозакладок, .как нелинейный локатор, индикатор поля и др. Исключение составляет радиомониторинг. 334
9.3.3. Выбор аппаратуры и помещения для радиомониторинга Как показывает практика, радиомониторинг следует проводить со специально оборудованных постов, расположенных в отдельных помещениях на верхних этажах здания объекта, поближе к внешним антенным устройствам, которые в зависимости от их конструкции и способа установки, окружения объекта, материала крыши и т.д. могут размещаться либо непосредственно на крыше здания либо в его чердачных или технических помещениях. Кроме того, с целью максимального снижения уровня радиопомех необходимо стремиться к тому, чтобы антенны поста расюлагались как можно дальше от антенно-фидерных устройств радиосвязи объекта. В'основном на постах РМ используются ненаправленные дискоконусные или биконические антенные устройства, имеющие широкую полосу пропускания (30... 1300 МГц) и.относительно малые размеры, что делает их наиболее привлекательными для выявления радиотехнических средств съема информации и побочных электромагнитных излучений технических средств. Если же в задачу поста радиомониторинга входит и контроль за какими-либо системами связи, работающими на определенных частотах, то в этом случае наиболее целесообразно использовать специально предназначенные для работы в этих диапазонах антенные устройства, либо антенну типа GROUND PLANE, .настроенную на середину контролируемого диапазона. Во избежание значительных потерь входного сигнала длина коаксиального кабеля (фидера) от антенной системы до радиоприемного устройства не должна превышать 20...25 м. Большинство моделей указанных антенн рассчитано на использование в качестве фидера коаксиального кабеля с волновым сопротивлением 50 Ом. В качестве основных радиоприемных устройств (РПУ) на постах радиомониторинга в настоящее время применяются многоканальные сканирующие радиоприемники (сканеры), позволяющие автоматически контролировать одновременно несколько радиоканалов, а также осуществлять наблюдение за радиообстановкой и вести поиск PCCИ в выбранных частотных диапазонах. Некоторые типы сканеров обеспечивают поиск радиосигналов с автоматическим запоминанием обнаруженных частот, а также производят подсчет числа выходов в эфир на контролируемых каналах, что дает возможность оценить активность их использования в определенных промежутках времени. В последнее время на основе сканеров созданы и успешно применяются на государственных и коммерческих объектах автоматизированные компьютерные комплексы обнаружения PGCI/! и контроля каналов связи. Основные характеристики наиболее подходящих сканеров для веде- . ния радиомониторинга приведены в табл. 9.3.
335
со со Таблица 9.3. Основные Параметр
характеристики сканирующих устройств для радиомониторинга . AR-3000A
IC-R7100
IC-R8500
AR-8000
XPLORER
Диапазон частот, МГц
0,1...2036
25...2000
ОД... 2000
0,5... 1900
30...2000
Чувствительность, мкВ, в зависимости от диапазона и вида модуляций Число каналов
0,25...3,0
0.2...1,6
0,2. ..3,6
0,35...3,0
—
1000
Шаг сканирования, кГц Скорость сканирования, канал/с Полоса пропускания, кГц
400
999
50... 1000 (переменный)
0,1...1000 (переменный)
_
_
2,4; 12; 180
■
10. ..40
1000
500
50...1000 (переменный)
._
_
30...2000 МГц за 1 с ■
-
Виды модуляции
AM; NFM; VVFM; USB: LSB
AM; NFM; WFM; FM; USB; LSB
Интерфейс ПЭВМ
Есть
Есть
AM; NFM; WFM: CW; USB; LSB Есть
-
Есть
Есть
Индикатор уровня сигнала
LCD
Стрелочный
Стрелочный
-
Нет
Автопуск
Нет
Есть
Есть
-
Есть
Питание, В
=12
~220; =12
~220
=9... 16; 4,8 (аккумулятор)
200x138x80 1200
-
309x287x12 7000
7,2 (аккумулятор) 140x70x45
Запись частот в память
Габаритные размеры, мм Масса, г.
6000
AM; NFM; WFM:· USB; LSB
FM
Есть
Есть Есть
250
Для контроля радиообстановки непосредственно в ближней зоне во круг коммерческого объекта целесообразно использовать сканирующий детектор-приемник типа XPLORER, который позволяет проконтролиро вать в диапазоне 30...2000 МГц наличие различных радиоизлучений в радиусе 10.., 200 м от здания объекта. , Поскольку сканирующие радиоприемники позволяют выявлять радиосигналы с полосой пропускания не более 200 кГц, для выявления радиотехнических систем съема информации, прикрытых сложными видами кодирования, с расширенной частотной модуляцией, скачкообразным изменением частоты и т.п.; анализа спектра обнаруженных радиоизлучений; контроля многоканальных транковых и сотовых сетей связи и др. следует иметь на посту радиомониторинга также и специальный радиоприемник-спектроанализатор, позволяющий осуществлять визуальный просмотр радиодиапазонов в полосе до нескольких сотен мегагерц с помощью электронного дисплея-панорамы. Возможно применение для этих целей и специальных панорамных устройств отображения спектра, имеющих полосу обзора до 10 МГц и предназначенных для совместной работы со сканерами, которые имеют выход промежуточной частоты.
9.3.4. Автоматизированные комплексы радиомониторинга В автоматизированных комплексах радиомониторинга сканирую щий приемник объединен в единую систему с персональным компью тером, работающим под управлением специального программного обес печения. Это позволяет существенно повысить оперативность и нагляд ность работы с приемником, дает возможность в значительной мере ав томатизировать процессы ведения радиомониторинга, обработки, ана лиза и идентификации принимаемых сигналов, документирования: по лученных баз данных. , В табл. 9.4 приведены основные характеристики автоматизированных комплексов радиомониторинга, приведенные в опубликованных фирмами рекламных материалах [59]. При использовании компьютерных комплексов РМ оператор полу чает удобные средства хранения и отображения информации. Эффек тивность обнаружения и идентификации неизвестных радиоизлучений значительно повышается при ведении специальных таблиц и карт заня тости эфира, обобщающих данные о внешних излучениях в окружении объекта. В свою очередь подготовка таких таблиц вручную с учетом по стоянных изменений окружающей электромагнитной обстановки пред ставляет собой весьма трудоемкую задачу. Использование компьютер ного комплекса во многом позволяет решать эту проблему почти без участия оператора. .
337
Таблица 9.4- Основные характеристики автоматизированных
пп
1
Наименование комплекса [фирма-производитель)
3 4 5 6 7 8 9 10 11
12
13
14
15 16
Скорость просмотра радиодиапазона при снятии фоновой радиоэлектронной обстановки, МГц/с
Многофункциональный спектральный коррелятор
25... 2000
-
-
-
Многофункциональный спектральный коррелятор КРОНА-6Н (НПЦ фирма «НЕЛ К») Многофункциональный комплекс АРК-Д1-12 (ЗАО «ИРКОС») Комплекс АРК-Д2 (ЗАО «ИРКОС») Многофункциональный комплекс АРК-ПК-12-5000 (ЗАО «ИРКОС») Многофункциональный комплекс радиоконтроля "КРК" (фирма «НОВО») Комплекс RS1000/3 (фирма «Радиосервис») Комплекс RS1000/5 (фирма «Радиосервис») Комплекс RS1000/8 (фирма «Радиосервис») Интерфейс и СПО комплексов RS1000 (фирма «Радиосервис») Поисковый комплекс «Дельта-П-05» (ЦКБИ СНПО «Элерон»)
10. ..2600
-
-
4 .. . 8
1...2000
-
55...60
До 40. ..70
25...2000
—
—
—
1....2600
-
55. ..60
До 40...70
>65
Более 30 До 1,5 (расчетная) До 9,8 (расчетная) До 2,4 (расчетная)
КРОНА-4 (НПЦ фирма «НЕЛ К»)
2
Диапазон Динаконтролируемых Чувст- мический радиочастот при вительпоиске сигналов ность, диамкВ подслушивающих пазон, ДБ устройств, МГц
Поисковый комплекс «Дельта-П-05» (ЦКБИ СНПО «Элерон») Многофункциональный спектральный коррелятор OSC-5000 (OSCOR) (Research Electronics, Inc., США) Автоматическая система поиска подслушивающих устройств HKG 2055/U/S (HELLING KG, Германия) Устройство обнаружения радиомикрофонов «Пионер-М» (НИИ СТ МВД РФ) Профессиональная поисковая программа SEDIF SCOUT (НПЦ фирма · «НЕЛК»)
10...2600 ОД...2030
—
—
10,..2600
—
—
30... 1900
—
—
• ( т ри возможных типа) 0,1... 2036
*
*
-
—
—
0,1...2036
<1
_
_ .
0,01...3000
0,8
90
-
1...4000
0,8
80
-
0,5... 1900
—
—
—
* (девять возможных типов)
*
* Определяется типом используемого радиоприемника.
338
· ■
-
комплексов радиомониторинга Дискретность отсчета частоты, кГц _
—■
3
3
10 10 10
Вид модуляции радиосигналов обнаруживаемых подслушивающих устройств
AM, WFM, NFM
(в т.ч. с инверсией спектра и частотной мозаикой) То же Произвольный,
Критерии обнаружения БесКорреПрошумная ляция верка акусти- по зонди- на наческая рующему личие корре- акустигарляция ческому моник сигналу _ Есть Есть
Есть Есть
Есть
WFM,NFM
-
Произвольный,
Есть
Есть Есть
-
в т.ч. со скремлированием Любые существующие виды модуляции Любые виды модуляции и кодирования То же
.
,, „
-:.
Есть (внеш-
Есть
няя антенна — опция) -
-
Есть
Есть (внеш-
Есть
-
Есть
-
_
Есть
Есть
_
- _
-
Есть
Есть
-
—
-
Есть
Есть
-
-
Есть
Есть
____
Есть
—
-
Есть
_
AM, WFM, NFM,
20 Гц
Есть
AM, WFM, NFM
■
-
AM, WFM, NFM,
1
'
няя антенна - опция) Есть
SSB (в т.ч. с инверсией спектра и частотной мозаикой) То же
SubC FM
_
Есть
Есть
в т.ч. со скремлированием
подслушивающих устройств Сравнение Сравнение уровней уровней от сигналов внутренних от внешней антенн для и внутренобнаружения них анпод "накрыватенн ющей" помехой
-
-■
-
-
-
15 кГц Есть
Есть
-
Есть
—
Есть
AM, WFM, NFM,
— .
SSB (без закрытия канала)
AM, WFM, NFM
(в т.ч. с инверсией спектра и частотной мозаикой)
—
_
339
Ms ππ
Во зм ожно сть документирования результатов анализа
1
Запись на ЖД ПЭВМ спектрогр амм , фоно гра мм, о сц иллогр амм , кор реля ци онных ф ункц ий и др . хар ак тер ис ти к си гнало в 2 То же 3 Запись на ЖД ПЭВМ амплитудно-частотно-временной загрузки диапазона 4 Запись на ЖД ПЭВМ частоты, уровня и времени обнаружения сигналов 5 Запись на ЖД ПЭВМ спектрогр амм , фоно гра мм и осно вны х характеристик сигналов 6 Запись на ЖД ПЭВМ протокола работы, амплитудно-частотновременной загрузки диапазона, спектрограмм, фонограмм и основных характеристик сигналов 7 Запись на ЖД ПЭВМ диаграмм загрузки диапазона
Возможность Возможность определения детального координат ручного подслушиваюанализа щего устоператором ройства обнаруженных сигналов Есть Есть
Возможность анализа оператором динамических характеристик сигналов в реальном времени . -
Есть Есть
Есть Есть
Есть ЕСТЬ
Есть
Есть
Есть
Есть
Есть
Есть
Есть
Есть
Есть
Ограниченная
Есть
Ограни-
Нет
Есть
ченная Ограниченная
-
10
Есть
Ограни-
_
11
Есть
12
Есть (быстрый акустолокатор) Тол ьк о с опцией . OTL-5000 Поиск местоположения выносным пробником Поиск местоположения выносной антеннойпробником Есть
8 9
То же " "
13 З ап ис ь в ОЗ У, на вн ешни й диктофон. Распечатка на встроенном ленточном плоттере 14 Запись в ОЗУ, на внешний диктофон. Распечатка спектрограмм на внешнем принтере 15
_
16 З а п и с ь н а Ж Д П Э В М с п е к т р о гр амм , фоно гра мм, о сц иллогр амм , кор реля ци онных ф ункц ий и др. характеристик сигналов раб<
340'
,
Нет
1
Нет
ченная Ограниченная Ограниченная Ограниченная Ограниченная
-г
—
•
.Есть
Нет
Нет
Есть
Есть*
* Версия SEDIF SCOUT TURBO при работе о блоком аналогоцифровой об-отки.
Продолжение табл. S.4 Возможность нейтрализации подслушивающих устройств постановкой радиопомех Опция - встраиваемый блок постановки радиопомех То же "м
Дополнительные возможности Проверка проводных линий Проверка И К на наличие сигналов диапазона на подслушивающих устройств наличие сигэлектротелелиний сиг- налов подслупитающих фонных нализации шивающих линий линий и пр. устройств Да Да До 250 В 0,9. ..1,2 мкм в диапазоне 0,02...5 МГц То же До 400 В в диапазоне 0,01...5 МГц
Контроль видеосигналов -
Да Да
Да Да
0,9. ..1,2 мкм
Да
—.
—
—
Опция - внешний
До 400 В
Да
Да
Нет
Есть
блок постановки радиопомех То же
в диапазоне 0,01...5 МГц В диапазоне 0,02...30 МГц
Да
Да
_
_
Опция
Опция
Опция
Опция
Опция
Опция
Опция
-
Опция
Опция
Опция
_
Да*
Да*
Да*
/Да*
-
Да
Да
Да
Да
Да
Да
До 250 В
Да
Да
Нет
-
Есть
-
■
(в диапазоне
0,03...5 МГц) То же
Да (при использовании блока постановки радиопомех -
Нет
-
-
■
0j85. ..1,07 мкм
Опция
Нет
Нет
Нет
Нет
OVM5000 —
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Да*
Да*
Да*
Да*
Нет
в диапазоне 0,01. ..5 МГц
'
-
■
* При работе с конвертором.
341
Продолжение табл. 9.4 Констуктивное Мас- Работа в
Решение задач
№ радиомонито-
Питание
оформление
са, кг
полевых условиях
Сеть 220 В, автомобильная
Кейсовая
-
Да
бортовая сеть или встро-
укладка -
-
Да
Кейсовая
_
Да
_
Да
ринга
ππ 1
Да
енный аккумулятор 12 В 2
Да
3
Есть
То же
укладка. Опция — укладка с блоком питания от аккумулятора Кейсовая
4
_
5
Есть
6
Да
Сеть 220 В
Единый корпус
11
-
7
Ограниченное
-
Опция — кей-
-
-
8
То же
■
укладка -
Да
соеая укладка То же
-
9
" ■■
-
-
10
-
-
-
Сеть 220 В, автомобильная
Кейсовая
-
Да
бортовая сеть или встро-
укладка -
Да
12,7
Да
10
Да
11
■
-
енный аккумулятор 12 В То же
12 13
-
То же
Сеть 115/230 В, встроенный аккумулятор 12.. .18 В, Внешний источник =12.. .18 В
14
Органиченное
Сетевой адаптер 110/220 В или встроенный аккумулятор
15
-
16
Да
342
От радиоприемника ' .-
-
0,6
-
-
Да
Кроме того, компьютерный комплекс РМ располагает более быстрыми и надежными алгоритмами идентификации каналов связи и радиотехнических средств съема информации (например, с помощью автоматической проверки выявленных неизвестных излучений на наличие гармоник), а в некоторых случаях даже может определить приблизительное местоположение работающей на объекте радиозакладки (например, с использованием нескольких пространственно разнесенных по помещениям антенных систем). Для записи информации с контролируемых радиоканалов на постах радиомониторинга используются катушечные или кассетные магнитофоны, имеющие возможность внешнего дистанционного управления их включением/выключением. Управление их работой осуществляется либо с помощью встроенных в РПУ специальных автопусков, осуществляющих запуск магнитофона в момент появления в эфире несущей частоты радиосигнала, либо с помощью акустоматов (VOC, VOR и т.п.), которые включают магнитофон при поступлении на его вход акустического сигнала, превышающего определенный пороговый уровень. Использование автопуское предпочтительнее, так как акустоматы часто «съедают» первый слог передаваемого сообщения и, если сообщение короткое, то впоследствии оно трудно поддается расшифровке. Особенностью радиомониторинга является то, что не всегда можно обеспечить приемлемое качество принимаемого сигнала. Поэтому необходимо очистить сигнал от помех и посторонних шумов. Наиболее доступным средством для проведения корректировки качества записанной информации являются различные устройства шумоочистки, как правило, представляющие собой многоканальные эквалайзеры или адаптивные цифровые фильтры. Эти устройства позволяют получить удовлетворительные результаты в том случае, если требуется отфильтровать акустические сигналы, находящиеся в различных участках звукового спектра, например, выделить человеческую речь на фоне помехового или побочного сигнала от работы каких-то технических средств и т.д.
10» -Приложение. Научнометодическое обеспечение дисциплины < «Основызащиты .'информации» 10.1. Примерная конкретика лабораторного практикума (в учебной лаборатории ' . «Основы защиты информации» кафедры «Защита информации» е МТУСИ) Цикл I, Охрана территории лаборатории — изучаются охранные системы для обеспечения информационной безопасности защищаемого объекта. Лабораторная работа № 1. Изучение системы управления доступом. Лабораторная работа № 2. Изучение охранной сигнализации при использовании контактных датчиков. Лабораторная работа № 3. Изучение системы охранной сигнализации. Лабораторная работа № 4. Изучение телевизионной средств охранной сигнализации. ' Цикл II. Охрана и защита информации — изучаются способы (устройства) съема акустической и электрической информации и способы (устройства) противодействия съему. Лабораторная работа Ш 5. Изучение активного способа противодействия прослушиванию помещения по абонентской телефонной линии. Лабораторная работа- № 6. Изучение пассивного способа противодействия прослушиванию помещения по абонентской телефонной линий. Лабораторная работав 7. Изучение телефонолокационного способа съема акустических сигналов помещения ΙΛ устройств противодействия ему. Лабораторная работа № 8. Изучение способа защиты абонентской телефонной линии. Лабораторная работа № 9. Изучение способов съема акустической информации со стен и потолочных перекрытий и способов (устройств,) противодействия съему. 344
'
Лабораторная работа № 10. Изучение способов съема акустической информации с металлических труб и оконных стекол и способов (устройств) противодействия съему. Лабораторная работа № 11. Изучение способов съема акустической информации по линии электросети и способов (устройств) противодействия съему. Цикл III. Защита информации з каналах (сетях) электросвязи — изучаются вопросы обеспечения безопасности данных в сетях ЭВМ. Лабораторная работа № 12. Доставка сообщений электронной почтой. Лабораторная работа № 13. Сжатие-хеширование и передача сообщений, Лабораторная работа № 14. Передача видеосообщений по стандартному телефонному каналу. . Лабораторная работа Ш 15. Шифрование данных. Лабораторная работа № 16: Электронная цифровая подпись. Кроме основной литературы [1-10], имеющейся в библиотеке МТУ СИ, отдельные лабораторные работы обеспечены дополнительной методической литературой, например [21, 24, 36]. Описания лабораторных работ №№ 1-16 изданы в двух сборниках описаний лабораторных работ по дисциплине «Основы защиты информации» № 1 [35] и Ms 2 [31]. По числу лабораторных работ в учебной лаборатории «Основы защиты информации» оборудованы 16 рабочих мест (каждое на два человека), которые состоят из одной (или'двух) ПЭВМ или лабораторного стенда с необходимой обнаружительной (охранной) и защитной техникой (датчики, генераторы и т.п.). Лабораторные стенды выполнены ЗАО «Щит» (Москва).
. 10.2. Варианты студенческих задач по защите информации . ■ Задача 10.1. Симметричное шифрование-дешифрование.· Предлагается зашифровать заданный текст с помощью таблицы Вижмнера. ■ Шифруемый текст: «Защита информации».. Ключ выбирается в соответствии с табл. 10.1, где j — последняя цифра студенческого билета; г -— предпоследняя цифра. Таблица А Б В
10.1
г
д
Ε
Ж 3
и
к
л
Μ
Η
о
π
Ρ
с
τ
У φ χ,
ч ш
ш ъ ы
э ю
я
В том случае, если г = j, то взять j = г + 1. Например, если последние цифры студенческого билета 21, то в качестве ключа выбирается следующий набор букв: ЖЗИГДЕ. Если последние цифры совпадают, например 33 (г = 3, j = 3), то j изменяют: j = i + 1, т.е. j = 3 + I — 4. Следовательно, ключ ■— КЛМНОП.
345
Методические указания по решению задачи 14). 1 Для решения задачи составляется таблица, которая представляет собой квадратную матрицу с числом элементов К, где К — число символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй — та же последовательность, но со сдвигом влево на одну позицию, в третьей — со сдвигом на две позиции и т.д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности (рис. 10.1). А Б В Г
Б В Г
д
Ε Ε Ж
д
В Г
д
Ε Ж 3
Я
Г Д Ε
д
Ε Ж 3
Ж 3 И
и к
А
Б
Ε
Ю Я я А А Б Б В В Г
э
ж .. . ю 3
..
.
и к .. .
л
В
Г
Д
...
Я
А ■
Б В Г
д
Ь
Э
Ю
Рис. 10.1. Таблица шифрования Вижинера Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строки матрицы, начальными буквами которых являются последовательно буквы ключа, например, в варианте, указанном выше, строки, начинающиеся с букв Ж, 3, И, Г, Д, Ε (рис. 10.2).
1
А Б В Г Д Е Ж З И К ЛМ НО П Ρ С Τ У Φ Χ Ц Ч ШЩ ЪЫ ЬЭ Ю Я -+ЖЗ И К Л М Н О П Р С Т У Ф Х Ц ЧШЩЪЫЬ Э Ю Я А Б В Г Д Ε 3 И К ЛМНОПРСТУФХЦЧШЩЪЫЬ ЭЮЯ А Б ВГДЕЖ И К Л М Н О П Р С Т У Ф Х Ц Ч ШЩЪЫ Ь Э Ю Я А Б В ГД Е ЖЗ Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц ЧШЩЪЫЬ Э Ю Я А Б В Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц ЧШЩЪЫЬ Э Ю Я А Б В Г Ε Ж 3 И К Л М Н О П PC Τ У Ф Х Ц ЧШЩЪЫЬ Э Ю Я А Б В Г Д Рис. 10.2.
Ключ шифрования
Процесс шифрования включает следующую последовательность действий (рис. 10.3): 1)под каждой буквой шифруемого текста записываются буквы клю ча, причем ключ повторяется требуемое число раз; 2)каждая буква шифруемого текста заменяется на букву, распо ложенную на пересечении столбца, начинающегося с буквы текста, и строки, начинающейся с буквы ключа, находящейся под буквой текста. Так, под первой буквой 3 шифруемого текста оказалась буква Ж ключа. На пересечении столбца, начинающегося с 3, и строки, начинающейся с Ж, находится буква О (см. рис. 10.2). Буква О будет первой буквой шифрованного текста. 346
Шифруемый текст З А Щ И Т А И Н Ф О Р М А Ц И И Ключ Ж З И Г Д Е Ж З И Г Д Е Ж З И Г Текст после замены О З Б М Ц Е П Ф Ь С Ф С Ж Э С М Зашифрованный текст О З Б М Ц Е П Ф Ь С Ф С Ж Э С М Рис. 10.3.
Механизм шифрования заменой
* Шифрованный текст делится на группы, например по четыре буквы в каждой. Для дешифрирования необходимо знать ключ. Расшифровка текста выполняется в следующей последовательности (рис. 10.4): .1) над буквами шифрованного текста сверху последовательно записываются буквы ключа; 2)в строке подматрицы таблицы Вижинера, начинающейся с буквы ключа, отыскивается буква шифрованного текста; буква первой стро ки, находящаяся в соответствующем столбце, будет буквой расшифро-, ванного текста; 3)полученный текст группируется в слова по смыслу. Ключ Ж З Зашифрованный текст О Расшифрованный текст Зашифрованный текст З Рис. 10.4.
И Г Д Е Ж З И Г Д Е Ж З И Г З Б М Ц Е П Ф Ь С Ф С Ж Э С М ЗА ЩИ Т А Й Н Ф О Р М А Ц И И А Щ И Т А И Н Ф О Р М А Ц И И
Механизм дешифрования
Задача 10.2. Несимметричное шифрование-дешифрование. Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета (г — предпоследняя; j — последняя). По номеру г студент выбирает слово для зашифровывания, но j — требуемые для реализации этого алгоритма числа (р,q) (на практике эти числа очень большие). t: 0. БЕДА 3. КАБАК 6. БЕГ j: 0. (7, 17) 3. (11, 13) 6. (5, 11) 1.ДЕВА 4. БАГАЖ 7. ГИД 1. (5, 7) 4. (13, 17) 7. (7, 13) 2.ЗАБАВА 5. БИВАК 8. ЕДА 2. (3, 11) 5. (3, 7) 8. (11, 17) 9. ГАД 9. (5, 13)
Методические указания по решению задачи 10.2 Шифруемое слово БЕГ. Коэффициенты ρ = 3, q = 11. Определим η = pq = 3 · 11 = 33. Найдем (ρ - l)(g - 1) = 20. Выберем d — 3. Найдем число е, для которого справедливо ecimod[(p — — \ ) ( q — 1)] = 1. е = 7. Представим шифруемое слово в виде последовательности чисел 2 6 4 (см. табл. 10.2). Таблица 10.2 Буквы алфавита Номер буквы S ■'
ί
А 1.
Б2
В3
Г 4
д 5
Ε 6
Ж7
38
И 9
К 10
347
Шифрование по открытому ключу {7,33}:
C'i. = 27mod(33) = 128mod(33) = 29; С2 = 67mod(33) = 279936 mod(33) = 30; Сз = 47 mod(33) = 16384 mod(33) = 16. Полученное зашифрованное сообщение: 29 30 16, Расшифруем зашифрованное сообщение по секретному ключу {3,33}:
Μι· = 293mod(33) . = 24389 mod(33) = 2; ' M2 = 303mod(33) = 27000mod(33) = 6; M3 = 163mod(33) = 4096mod(33) = 4. ' В итоге получаем исходное сообщение БЕГ. Задача 10.3. Хеширование сообщений. Получить хеш-код для сообщения по номеру г, используя упрощенный вариант хеш-функции Х.509 с параметрами по номеру j. Вариант задания определяется цифрами номера студенческого билета (г — предпоследняя; j — последняя). Вектор инициализации Но следует выбирать самостоятельно. »: 0. ПРЕДЕЛ 3. МОДУЛЬ б. АМПЕРСАНТ j: 0,(3,7) 3 . ( 5 , 7 ) 1.ИНТЕГРАЛ 4. ПЛЮС 7. КОРЕНЬ 1. (13, 7) 4. (13, 5) 2.МИНУС 5. ЧИСЛИТЕЛЬ/8. ОСТАТОК ■ 2. (3, 13) 5. (3, 17) 9. СТЕПЕНЬ
6.(11,5) 7. (5, 17) 8. (7, 11) 9. (11, 3)
Методические указания по решению задачи 10.3 Хешируемое слово ДВА. Коэффициенты ρ = 7, q = 3. Вектор инициализации Но выберем равным 9 (выбираем случайным образом). Определим η — pq = 7 · 3 = 21. Слово ДВА в числовом эквиваленте можно представить как 531 (по номерам букв в алфавите). Тогда хешкод сообщения 531 получается следующим образом: 1-я итерация:
[Αίχ +.Я0]2mod(21) = 142mod(21) = 7 = Hi; '
Mt + Но = 5 + 9 = 14;
2-я итерация: Μι + Hi = ■ 3 + 7 = 10; [M2 + #i]*mod(21) = 102 mod(21) = 16 = H2; 3-я итерация:
.
М3 + Я2 = 1 + 16 = 17; [M3 + ff2]2mod(21) ='172mod(21) = 16 = Я3. В итоге получаем хеш-код сообщения ДВА, равный 16. 348
10.3. Программа вузовской (университетской) дисциплины «Основы защиты информации» (альтернатива в МТУСИ) Информация — один из наиболее ценных продуктов деятельности человека. Во всем мире информация, как результат научно-технической деятельности, является весьма дорогостоящим товаром. Информацию добывают, ею располагают и пользуются открыто и конфиденциально. Устройства документирования и связи первично имели лишь одно положительное свойство — оформление документов и доставка информации от отправителя к получателю. Вторичное их свойство "— они являются источниками утечки информации. ' В нашей стране в последние десять лет разразился настоящий бум в вопросах добычи, утечки и защиты информации: возникают новые фирмы, предприятия, магазины по добыче и защите информации, открываются редакции технических и идеологических журналов, проводятся научно-технические конференции, дисциплины подобной направленности включают в учебные планы университетов и колледжей. 1. Введение: государственная, военная, коммерческая и личная кон фиденциальная информация; каналы утечки информации (люди, доку менты, публикация, технические каналы); правовая, организационная и техническая защита информации; Закон РФ «Об информации, инфор матизации и защите информации». 2.Информация, сообщение, документирование; основы передачи информации: системы передачи информации, характеристики первич ных сообщений, возможные каналы утечки информации. 3.Физические преобразователи информации — передатчики кана лов утечки информации: характеристики физических преобразователей; акустоэлектрические преобразователи (индуктивные, емкостные, пьезо электрический эффект); оптико-электронные и электроннооптические преобразователи. 4.Излучатели электромагнитных колебаний: низко- и высокоча·· стотные излучатели, электромагнитные излучения средств вычисли тельной техники, оптические излучатели. 5.Паразитные связи и наводки: паразитная емкостная, индуктив ная, электромагнитная и электротехническая связи; обратные связи в усилителях; паразитные обратные связи через источники питания; утеч ки электрических сигналов (информации) по цепям заземления; вза имные влияния в линиях связи. 6.Технические средства — источники информации каналов утечки информации: основные технические средства электросвязи (проводной и радиосвязи, вычислительной техники, звукоусилительных систем и ап паратуры громкоговорящей связи, промышленного телевидения); сред ства изготовления, копирования и размножения документов; испыта тельные и измерительные средства (радиофикация, единого времени и вторичной часофикации, охранно-пожарной сигнализации).
349
7.Отходы производства — канал утечки информации. 8.Способы несанкционированного доступа к информации: средства проникновения; незаконное (скрытое) подключение; высокочастотное навязывания; установка радиозакладок; скрытое наблюдение (миниа тюрные фото- и телекамеры, устройства с объективом «игольное ушко», эндоскопы, телефотоаппаратура слежения); подслушивающие устрой ства (приемно-передающие устройства, микрофоны, электронные стето скопы, магнитофоны, прослушиватели телефонов, факсов, телексов), 9.Компьютерные преступления (в том числе компьютерные «ви русы»). 10.Концептуальные положения системы защиты информации. 11.Средства технического контршпионажа и защиты информации: средства обнаружения и нейтрализации подслушивающих устройств; скремблеры, маскираторы, шифраторы; мероприятия контрнаблюдения; криптология — наука о защите информации; стандарт шифрования DES; криптологические системы с открытым ключом; компьютерная безопас ность (противодействия компьютерным «вирусам», защита от внешних воздействий и несанкционированного доступа); электронная цифровая подпись; хеширование сообщений. 12.Охранные приборы, устройства, системы: датчики (электрокон тактные устройства, инфракрасные активные датчики, ультразвуковые датчики, микроволновые радарные детекторы, пассивные инфракрас ные детекторы, микрофоны, комбинированные устройства обнаружения, микроволновые барьеры, устройства наведенного поля); системы огра ничения доступа (кодовые замки, домофоны, проходные, турникеты); контрольная аппаратура — средства для просмотра личности и вещей (металлоискатели, детекторы, локаторы нелинейностей); инженернотехнические средства (сейфы, металлические двери, решетки, защитные стекла и жалюзи); охранные телевизионные системы; радиоприемная аппаратура (индикаторы поля, сканирующие приемники); устройства тревожного оповещения; использование ПЭВМ в охране и защите ин формации; компьютерный полиграф; пожарная безопасность (сигнали зация, системы и средства пожаротушения, огнезащитные материалы). 13.Основы защиты коммерческой тайны. Работа с документами. Примерный перечень сведений, составляющих коммерческую тайну. Ме роприятия по защите коммерческих секретов предприятия. Пластико вые карточки. 14.Моделирование технических каналов утечки информации. Вы работка противодействий. 15.Заключение. Литература. Организации по охране и защите
информации. [1] Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996; 1997; 1998. [2] Петраков А.В. Защита и охрана личности, собственности, информации: Справочное пособие. М.: Радио и связь 1997. 320 с.
350
[3] Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадиосообщений: Учебное пособие. М.: РИО МТУСИ, 1997. 68 с. [4] Петраков А.В., Лагутин В.С^ Телеохрана М.: Энергоатомиздат, 1998. 376 с. [5] Петраков А.В., Дорошенко П.С, Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999. 568 с. [6] Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1998. 316 с. [7] Торокин А.А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. 336 с, [8] Герасименко В.Α., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. 538 с. [9] Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с. [10] Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика - Электроинформ, 1997. 368 с.
Список литературы А. Основные 1. Алексеенко В.Н. Современная концепция комплексной за щиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994. 38 с. 2.Герасименко В.Α., Малюк А.А. Основы защиты информа ции. Μ.; ΜΟΠΟ РФ - ΜΓ1ΛΦΙ/1, 1997. 538 с. 3.Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996; 1997; 1998. 304 с. 4.Мельников В.В. Защита информации в компьютерных систе мах, М.: Финансы и статистика; Электроинформ, 1997. 368 с. 5.Мироничев СЮ. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним. М.: Дружок. 1995. 216 с. 6.Петраков А.В. Введение в электронную почту. М.: Финан сы и статистика. 1993. 208 с. 7.Петраков А.В. Защита и охрана личности, собственности, ин формации: Справочное пособие. М.: Радио и связь, 1997. 320 с. 8.Петраков А.В., Казарин О.В. Основы защиты информации: Программа, контрольное задание и методические указания по дисци плине. М.: Pi/ΙΟ МТУСИ, 1998. 72 с. 9.Петраков А.В., Лагутин B.C. Телеохрана М.: Энергоатом издат, 1998. 376 с. , 10.Петраков А.В., Дорошенко П.С, Савлуков Н.В. Охра на и защита современного предприятия. М.: Энергоатомиздат, 1999. 568 с. ; 11.Торокин А.А. Основы инженерно-технической защиты ин формации. М.: Ось-89, 1998. 336 с. 12.Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1998. 316 с. 13.Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1997. 320 Система безопасности фирмы. Ось-89, с. 14.Ярочкин В.И.
1997.
352.
192 с.
Б. Дополнительные
,)
15.Аглицкий Д.С., Любченко С.А. Работа на персональном компьютере для всех. М.: Филинъ. 1995. 288 с. 16.Алексеенко В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Росси Секьюрити, 1997. 44 с. 17.Борисов В.И., Толстых Н.Н., Павлов Р.В. .Лазерные линии связи в системах информационного обмена // Тезисы докла дов 7-й межрегиональной конференции «Обработка сигналов в систе мах двусторонней телефонной связи». М.: ЗАО «Информсвяэьиздзт», 1997. с. 16-19. , 18.Гавриш В.А. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 1994. 112 с. 19.Дворянкин СВ., Девочкин Д.В. Методы закрытия рече вых сигналов в телефонных каналах // Защита информации «Конфидмент», 1995. ,№ 5. С. 45-59. 20.Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. 216 с. 21.Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатиехэширование сообщений в спутниковой телеохране / Учебн. пособие под ред. д.т.н., проф. А.В. Петракова. М.: РИО МТУО/1, 1998. 76 с. 22.Закон РФ «06 информации, информатизации и защите инфор мации» № 24-фЗ, 20.02.1995 // «Российская газета». 22.02.95. 23.Закон РФ «О связи» № 15-фЗ, 16.02.1995 // «Российская га зета», 22.02.95. 24.Казарин О.В., Лагутин B.C., Петраков А.В. Защита до стоверных цифровых электрорадиосообщений: Учебное пособие. М.: РИО МТУСИ, 1997. 68 с. 25.Кривощеев М.И., Федунин В.Г. Интерактивное телеви дение: Обзор информации / Научно-исслед. ин-т радио. М.: ЦНТИ «Информсвязь». 1996. 88 с. 26.Лагутенко О.И. Модемы: Справочник пользователя. С.-Пб.: Лань, 1997. 364 с. 27.Основы обеспечения безопасности данных в компьютерных си стемах и сетях. Часть ί. Методы, средства и механизмы защиты данных / А.А. Большаков, А.Б. Петряев, В.В. Платонов, Л.М. Ухлинов. С.-Пб.: ВИККА им. А.Ф. Можайского, 1995. 168 с. 28.Петраков А.В. Автоматические телевизионные комплексы для регистрации быстропротекающих процессов. М.: Энергоатоммздат, 1987. 152 с. 29.Петраков А.В. Техническая защита информации: Учебное пособие. М.: МТУСИ, 1995. 60 с. 30.Петраков А.В. Читающие автоматы: Учебное пособие. М.: МТУСИ, 1994. 68 с. 31.Рубашкин В.Н., Скобелев Д.О., Сахар С.Н. Сборник Ш 2 описаний лабораторных работ по дисциплине «Основы защиты ин формации», М.: РИО МТУСИ, 1998. .48 с. 353
32.Спесивцев А.В., Вегнер В.Α., Крутяков А.Ю. Защита информации в персональных ЭВМ. М,: Радио и связь, 1992. 192 с. 33.Ухлинов Л.М. Международные стандарты в области обеспе чения безопасности данных в системах ЭВМ: Состояние и направления развития // Электросвязь. 1991. № 6. С. 31-33. 34.Хоффман Л .Д. Современные методы защиты информации. М.: Сов. радио, 1980. 268 с. 35.Шаповалов П.П., Петраков А.В., Елизаров Т.Ю. Сбор ник №- 1 описаний лабораторных работ по дисциплине «Основы защиты информации». Μ.: ΡΙ/1Ο МТУСИ, 1998. 44 с. 36.Ярочкин В.И. Технические каналы утечки информации. М.: ИПКИР, 1994. 106 с. В. Вспомогательные 37.Алексеенко В.Н., Лагутин B.C., Петракоз А.В. Техни ческая защита информации // Вестник связи. 1994, № 12. С. 27-34; 1995. № 2. С. 26-29; № 3. С.29-30; № 5. С. 23-28. 38.Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки. Томск: НПП «Вихрь», 1996. 32 с. 3|). ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР. 40.Калмыков Б.П., Лопатин СИ., Перфильев Э.П. Пере дача дискретной информации по широкополосным каналам и трактам. М.: Радио и связь, 1985. 118 с. 41.Лагутин B.C., Петраков А.В. Использование принципов факсвидеотелефонии в телеохранных системах // Вестник связи, 1995. № 8. С. 18-19. 42.Максименков А.В., Селезнев М.Д. Основы проектиро вания информационно-вычислительных систем и сетей ЭВМ. М.: Ра дио и связь, 1991. 320 с. 43.Мельников Ю.Н. Электронная цифровая подпись. Воз можность защиты // Защита информации «Конфидент». 1995. Ы°- 6. С. 35-47. 44.Молдовян Н.А. Проблематика и методы криптографии. С.-Пб.: СПбГУ, 1998. 212 с. 45.Николаенко Ю.С. Противодействие радиоэлектронной раз ведке //Системы безопасности. 1995. № 6. С. 12-15. 46.Норенков И.П., Трудоношин В.А. Телекоммуникацион ные технологии и сети. М.: 1/1зд-во МГТУ им. Н.Э.Баумана. 1998. 216 с, 47.Оружие шпионажа. 1993-94. Каталог-справочник. М.: Им периал, 1994. 240 с. 48.Петраков А.В. Новые виды электросвязи: Электронная по чта. М.: Знание (серия «Радиоэлектроника и связь»), 1989. № 6. 64 с. 354 ,
49.Петраков А,В. О терминологических и нормировочных не корректностях в электросвязи // Электросвязь. 1993. № 2. С. 27-28. 50.Петраков А.В. Принципы и устройства электронной почты: Учебное пособие. М.: ВЗЭИС, 1987. 78 с. 51.Петраков А.В. Связь: Виды и подотрасли связи // Инфор мационно-статистический альманах «Новая Россия». М.: СП «Вся Мо сква» + МАИ, 1994. С. 488-501. 52.Петраков А.В. Телевидение предельных возможностей. М.: Знание (серия «Радиоэлектроника и связь»), 1991. № 3. 64 с. 53.Петраков А.В. Техника, технология и эксплуатация предпри ятий связи. М.: РИО ВЗЭИС, 1987. 92 с. 54.„Петраков А.В. Электронная почта: Рабочая программа, контрольное задание и методические указания. М.: РИО ВЗЭИС, 1985. 26 с. 55.Прятыко СМ. Нелинейные радиолокаторы // Системы без опасности. 1995. № 6, с. 52-55.
56.Регламент радиосвязи // Системы безопасности. 1995. № 5.
57.Савлуков Н.В. Проблемы информационной безопасности те лекоммуникационной компании АО МГТС // Материалы Международ ной конференции «Телекоммуникации в аспекте национальной безопас ности. Перспективы развития информационнотелекоммуникационной структуры».. С.-Пб., ноябрь, 1998. 58.Съем информации по виброакустическому каналу // Системы безопасности. 1995. № 4. С. 56-59. 59.Технические средства защиты информации. Каталог ЗАО «Анна». М.: 1999. 112 с. 60.Технические средства защиты информации. Каталог НПЦ фирмы «НЕЛК». М.: 1999. 92 с. 61.Туляков Ю.М. Системы персонального радиовызова. М.: Радио и связь, 1988. 168 с. 62.Ухлинов JT.M. Управление безопасностью информации в ав томатизированных системах. М.: МИФИ, 1995. 128 с.
Г. Для справок 63.Алексеенко В.Н., Петраков А.В. К вопросу обеспечения безопасности в почтовой связи // Материалы Международной конфе ренции «Почтовая тройка-95», С.-Пб., июнь 1995. М.: МАИ. 1995. С. 198-201. 64.Вронец А,П., Петраков А.В. Охрана и защита конфиден циально ориентированного предприятия // Труды Международной кон ференции «Нейросетевые технологии обработки информации». Раздел II. «Безопасность: защита документальной, и аудиовидеоинформации». Гурзуф, октябрь 1996. С. 94-95. ■ ' ■ 65.Вронен, А.П., Знаменская Г.Ф., Калинин В.В. Защита информации в сетях связи //Труды XXIII Международной конференции "
355
«Новые информационные технологии в науке, образовании и, бизнесе». Гурзуф, май 1996. М.: МАИ, 1996. С. 156-157. 66.Горбунов А.Н., Дорошенко П.С, Петраков А.В. Обес печение надежности персонала // Материалы Международного форума информатизации МФИ-98. М.: МТУСИ, 1998. С. 246. 67.Добрынин А.Ф. Война разведок // Новости разведки и контр разведки, 1997. № 5 (86). С. 1-8. 68.Индуктивный съем информации с телефонной линии — мож но ли с ним бороться? Аналитический отдел АОЗТ «Анна» // Мы и безопасность. 1996. № 2. С. 10-11. 69.Казарин О.В. Хеш-функции в электрорадиосвязи // Мате риалы XXXII НМК проф.-преп. состава МТУСИ, М.:. РИО МТУСИ, 1998. С. 128-130. 70.Концептуальные вопросы утечки и технической защиты ин формации / В.Н. Алексеенко, А.П. Вронец, B.C. Лагутин, А.В. Петраков // Материалы XVIII Международной конференции и школы «Вычисли тельные сети-95». Гурзуф, 1995. С. 45-46. 71.Лагутин B.C., Петраков А.В. Пластиковые деньги: Учеб ное пособие. М.: МГТС-МТУ СИ, 1995. 132 с. 72.Лагутин B.C., Новикова Е.Г., Петраков А.В. Об охра не и защите достоверных цифровых сообщений // Материалы Научнотехнической конференции проф.-препод, состава Московского техниче ского университета связи и информатики. М.: ЗАО «Информсвязьиздат», 1998. С. 49-50. 73.Лагутин B.C., Новикова Е.Г., Петраков А.В. Утечка и защита информации в городской телефонной сети // Труды XXIV Международной конференции «Новые информационные технологии в науке, образовании и бизнесе». Гурзуф, май 1997. М.: МИФИМАИ, 1997. С. 108-109. 74.Лагутин B.C., Савлукрв Н.В., Завьялов Ю.А. Пути решения проблемы защиты информации в АО МГТС // Труды XXIV Международной конференции «Новые информационные технологии в науке, образовании и бизнесе». Гурзуф, май 1997 М,: МИФИМАИ, 1997. С. 126-127.' 75.Новикова Е.Г., Малоштан С.А., Петраков А.В. Элек трорадиоканалы для телеохраны // Материалы МФИ-98 (отделение «Информатика и связь». М.: РИО МТУСИ, 1998. С. 248. 76.Петраков А.В. «Основы практической защиты информации» — учебное пособие для всех факультетов вузов связи // Материалы V Международной НТК вузов и факультетов телекоммуникаций. С.-П6, июнь 1998. С. 12-13. 77.Петраков А.В. Анализ путей утечки информации и возмож ностей ее защиты в абонентском пункте // Материалы III конгресса Ме ждународного форума информатизации МФИ-93 Международной акаде мии информатизации. Москва, ноябрь 1993. М.: МАИ, 1993. С. 14-16. 356
78,Петраков А.В., Покора В., Сафонов Д.В. Электрони зация денежных расчетов // Тезисы докладов на НТК МТУС1/1. М.: МТУСИ, 1993. С. 34. 79,Проспекты фирм «Анна», «Щит», «Маском», «Ново», «ΗΕ ΤΙ К», «Паладин», «Росси секьюрити», «Защита информации», «Videosys», «Скантек», «Анкад», «ЛАНКрипто», «Элерон» ... на выставках «Безопасность-96», «СеВ1Т-9б», «Безопасность-97», «MIPS-97», «Secu rity Brasil-97», «Технологии безопасности-98», «СеВ1Т-98», «Технологии безопасности-99», ЮЕХ'99 (Абу-Даби, ОАЭ), «Telecom-99» (Женева)... 80,Савлуков Н.В. Информационная и экономическая безопас ность крупного телекоммуникационного предприятия // Материалы на учно-методической конференции МТУСИ. М.: ЗАО «Информсвязьиздат», 1999. С. 136-139. ' 81,Создание барьеров безопасности на предприятиях связи / А.И. Андрюнин, А.А. Антипов, П.С. Дорошенко, А.В. Петраков // Мате риалы научно-технической конференции МТУСИ. М.: ЗАО «Инфорсвязьиздат», 1999. С. 66-67. 82,Ухлинов Л.М. Информационное оружие и жизнестойкость России // Информационный сборник «Безопасность». 1995. № 3, 4 (26). С. 80-82. 83,Чернега B.C., Василенко В.Α., Бондарев В.Н. Расчет и проектирование технических средств обмена и передачи информации. М.; Высшая школа, 1990. 224 с. 84,Энн Чен. Помни о безопасности // PC Week/RE. 1999. № 2425 (198-199). С. 31-34. , 85,ITU. Radiocommunication Stady Group .11. Chairman's Report. Broadcasting Service (Television) // ITU, RadiocommunicationAssembiy, Geneva, 8-16 November 1993. ITU-R, Doc. 11/1001, 30 September 1993. 86,Rivest R. The MD4 message digest algorithm // RFC 1186, October, 1990. ' 87,Rivest R. The MD5 message digest algorithm // RFC 1321, April, 1992. .
Оглавление Предисловие.....................'......................................................... Введение.....................................................................................
3 5
1. Введение в электрорадиосвязь (количество и ка чество конфиденциальной информации)..............
12
1.1.Информация, сообщения, данные, сигналы......................... 1.2.Понятие об эксперименте по электрорадиоканалу.. ■........... 1.3.Физические характеристики сигналов электрорадиосвязи 1.4.Основные параметры и характеристики стандартных кана
12 23 28
лов электрорадиосвязи.................................................................... 1.4.1. Аналоговый канал — массовый канал электрорадио связи ........................................................................................41 1.4.2.Стандартный цифровой канал........................................ 1.4.3.Широкополосные каналы................................................ 1.4.4.Основные методы разделения каналов.........,................. 1.5. Аппаратура и организация современной электрорадиосвя зи по телефонным каналам..................................................... 1.5.1. Групповой принцип построения оконечной многоканаль ной аппаратуры с частотным разделением каналов (ЧРК)----1.5.2.Иерархия цифровых систем связи................................... 1.5.3.Принципы ЕАСС.............................................................. 1.5.4.О направляющих системах............................................. 1.5.5.Передача информации с помощью радиосвязи.............. 1.6.Перспективные интерактивные каналы передачи инфор мации (аудиовидеосообщений)....................................................... 1.7.Обеспечение качества сведений (данных)............................. 1.8.Обеспечение недоступности сведений (данных)...................
41 43 45 47 48 48 50 51 55 58 65 69 78
2, Каналы утечки аудиовидеоинформации.................
86
2.1.Классификация каналов утечки информации....................... 2.2.Физические преобразователи аудиовидеоинформации —
86
передатчики каналов утечки информации.................................... 2.2.1.Индуктивные преобразователи........................................ 2.2.2.Емкостные преобразователи........................................... 2.2.3.Пьезоэлектрический эффект.......................................... 2.2.4.Оптические преобразователи.......................................... 2.3. Излучатели электромагнитных колебаний...........................
89 89 94 95 96 97
358
2.4., Паразитные связи и наводки................................................... 99
3. Способы несанкционированного доступа к аудиовидеоинформации............................................................... 106 3.1.Акустическое подслушивание — пассивный способ добы чи информации................................................................................. 106 3.2.Активные способы несанкционированного доступа к ин формации........................................................................................... 114 3.3.Излучения и наводки от средств видеотехники..................... 119 3.4.Дистанционный аудиовидеоконтроль.................................... 126
4. Устройства скрытого съема аудиовидеоинформапии........................................:................................................ 129 4.1.Скрытое получение информации........................................... 129
4.2.Современный ассортимент прослушивающих устройств .. 131 4.3.Компьютерная преступность.................................................... 148 5. Идеология охраны и защиты информации.............. 153 5.1.Законодательно-правовые и организационные основы обес печения информационной безопасности...................................... 5.2.Построение систем охраны и защиты :................................... 5.3.Категории средств охраны и защиты...................................... 5.4.Обеспечение надежности персонала (на примере почтовой службы).............................................................................................. 5.5.Использование детекторов лжи в целях обеспечения на дежности персонала........................................................................ 5.6.Мероприятия по защите коммерческой тайны.......................
153 159 162 169 175 179
6. Противодействие утечке компьютерной и аудиовидеоинформации............................................................... 188 6.1.Общие советы по защите информации.................................. 188 6.2.Пассивное противодействие (фильтры и экранирование). 189 6.3.Защита телефонных аппаратов............................................... 199 6.4.Защита линий связи.................................................................. 202 6.5.Защита от встроенных и узконаправленных микрофонов. 204 6.6.Защита от лазерных прослушивающих устройств................. 206 6.7.Обнаружение радиоизлучений и шумовое противодействие 207 6.8.Нелинейные радиолокаторы.................................................... 211 6.9.Примеры приборов противодействия утечке компьютерной и аудиовидеоинформации____............................................... 216 6.9.1.Устройства зашумления и подавления ПЭМИН ....'____ 216 6.9.2.Индикаторы поля............................................................ 219 6.9.3.Многофункциональные системы обнаружения.............. 220 6.9.4.Широкополосные сканирующие приемники................... 221 6.9.5. Устройство защиты от снятия информации лазерным микрофоном и стетоскопами..................................................... 222 6.9.6. Устройство постановки помех по силовой сети 220 В... 222
359
6.10.Компьютерная безопасность.................................................... 223 6.11.Обеспечение безопасности данных в сетях ЭВМ................... 231 7. Криптографическая защита данных (сообщений) 235 7.1.Основные современные криптографические методы защи ты электронной документации....................................................... 235
7.2.Методы замены.......................................................................... 237 7.3.Шифрование с помощью датчика псевдослучайных чисел 243 7.4.Стандарт шифрования данных DES — государственный
стандарт США.................................................................................. 244 7.5.ГОСТ 28147-89 — отечественный стандарт на шифрова ние данных......................................................................................... 247 7.6. Криптографические системы с открытым ключом . . . . . . . 251 7.7- Некоторая сравнительная оценка криптографических ме тодов............................................................................................ 253 7.8. Электронная цифровая подпись............................................. 255 7.8.1.Аутентификация электронных документов...................... 255 7.8.2.Технологии применения ЭЦП................;...............,........ 257 7.8.3.Постановка и проверка подписи...................................... 259 7.8.4.Пользовательские критерии ЭЦП.................................... 260 7.8.5.Цифровая подпись «Нотариус»........................................ 267 7.9. Построение и использование хеш-функций........................... 268 7.9.1.Основные понятия, определения и обозначения............. 268 7.9.2.Стойкость (безопасность) хеш-функций.......................... 270 7.9.3. Методы построения криптографически стойких хешфукнций................................................................(........................................ 270 7.10. Закрытие речевых сигналов.................................................... 275
8. Повышение верности принимаемых сообщений . 292 8.1.Структурная схема системы передачи данных...................... 292 8.2.Методы повышения верности принимаемых сообщений .. 296 8.3.Протоколы исправления ошибок.............................................. 306 8.4.Преобразования сигналов в устройствах сопряжения аппа ратуры связи с направляющими системами................................. 309
9. Поиск устройств несанкционированного съема ин формации................................................................................. 315 9.1.Подготовка поискового мероприятия....................................... 315 9.2.Проведение поискового мероприятия..................................... 318 9.2.1. Осмотр помещения офиса и находящихся в нем предме тов 318 9.2.2.Исследование электромагнитных сигналов.................... 324 9.2.3.Исследование телефонных систем................................... 9.2.4.Исследование механической энергии.............................. 9.2.5.Исследование ядерного излучения................................... 9.2.6. Исследование электромагнитных излучений оптическо го диапазона.................................................................................
360
326 327 328 329
9.3. Радиомониторинг...................................................................... 331 9.3.1.Необходимость радмомониторинга.................................. 331 9.3.2.Методы и средства съема информации по радиоканалу 332 9.3.3.Выбор аппаратуры и помещения для радиомониторинга 335 9.3.4.Автоматизированные комплексы радиомониторинга ... 337
10. Приложение. Научно-методическое обеспечение дисциплины «Основы защиты информации» .... 344 10.1.Примерная конкретика лабораторного практикума (в учеб ной лаборатории «Основы защиты информации» кафедры «Защита информации» в МТУ СИ).................................................. 344 10.2.Варианты студенческих задач по защите информации ... 345 10.3.Программа вузовской (университетской) дисциплины «Основы защиты информации» (альтернатива в МТУСИ) 349 Список литературы............................................................................ 352
Научное издание Петраков Алексей Васильевич Основы практической защиты информации Печатается в авторской редакции с оригинал-макета МБ IMs 2932 Оригинал-макет выполнен в СКТБ Компьютерных сетей в пакете CyrTUG-EnriljjX с использованием кириллических шрифтов семейства LH. Верстка в Т|=Хе: Чернышов Ю.Н.
ЛР 010164 от 29.01.97 Подписано к печати 01.11.99 Печать офсетная Усл. печ. л. 23
Гарнитура Helvetica
Формат 60x90/16 Тираж 1000 экз. Зак. 87 Изд. №24210
Издательство "Радио и связь". 103473 Москва, 2-й Щемиловский пер., 4/5 Типография издательства "Радио и связь". 103473 Москва, 2-й Щемиловский пер., 4/5
Система защиты от подмены АОН и НСД STROM telecom В настоящее время на АТСК, АТСКУ и АТС ДШ АО МГТС в составе аппаратуры повременного учета стоимости ATE plus производства чешской фирмы STROM telecom установлена и эксплуатируется система защиты от подмены АОН и НСД. Данная система была разработана совместно специалистами STROM telecom, АО МГТС и нашего дочернего предприятия «МЕДИАТЕЛ». Система успешно прошла испытания и была сертифицирована ЛОНИИС на сети МГТС. Данная система обеспечивает однозначное решение проблемы правильного определения номера вызывающего абонента при выполнении междугородных и международных разговоров, поддержку защиты пользователей телекоммуникационных услуг от несанкционированного доступа к их абонентским линиям и ограничение исходящей связи по требованию оператора и/или по заказу абонента. Контроль достоверности информации, выдаваемой станционной АОН, основан на принципе сравнения информации о номере абонента, определенной системой ATE plus и полученной от детектора по запросу модуля ATE plus. При несовпадении информации модуль производит кратковременное блокирование (сброс) соответствующего канала и передает информацию в компьютер технического обслуживания.