Информационная безопасность - защищенность информационной
среды личности, общества и государства от преднамеренных и
непреднамеренных угроз и воздействий.
126
1.Внутренние угрозы национальной безопасности Казахстана в
информационной сфере
Информационная сфера Казахстана характеризуется активным развитием
современных средств информационного обмена и различного типа технических
средств. Слабое внимание, уделяемое проблемам обеспечения информационной
безопасности, создает объективные условия для незаконного доступа к
закрытой информации, ее хищения или разрушения. Особую опасность имеет
возможность манипуляций различного рода информацией для негативного
воздействия на процесс принятия стратегических решений. Одновременно
игнорирование факторов информационной безопасности может привести к
сдерживанию процессов становления системы национальной безопасности во
всех других ее сферах и серьезно осложнить задачи управления
информационными ресурсами в этой области. К внутренним угрозам
национальной безопасности Казахстана в данной сфере относятся:
1) стратегическое отставание Казахстана от ведущих стран мира по
уровню информатизации; 2)нарушение информационных прав и свобод
частных и юридических лиц; 3) несанкционированный доступ к информации
во всех сферах деятельности, циркулирующей в системах электронной
обработки данных и автоматизированных сетях связи, с целью ее хищения,
искажения или уничтожения; 4) противоправное содействие со стороны
отдельных граждан и организаций деятельности специальных служб
иностранных государств; 5) ограничение законных прав средств массовой
информации и журналистов на законное получение, сбор и передачу
информации.
2.Внешние
угрозы
национальной
безопасности
Казахстана в информационной сфере
К основным внешним угрозам национальным интересам Казахстана в
информационной сфере относятся:
127
1)недопущение Казахстана к участию на равноправной основе в
международном информационном обмене;
2) возможность преднамеренных воздействий на государственные и
общественные информационные системы для нарушения их функционирования
или
несанкционированного
доступа
к
ним;
3) использование дезинформации для воздействия на общественное мнение и
принимаемые решения стратегического руководства; действия, связанные с
расхищением
информационных
ресурсов
Казахстана.
Основные задачи по реализации и защите национальных
интересов на современном этапе развития Казахстана в информационной
сфере:
Принятие закона о концепции информационной безопасности Казахстана,
определяющего систему сбалансированных политических, юридических,
организационных и научно-технических мероприятий по обеспечению
устойчивости государственных и военных информационных средств и
структур в условиях воздействия различных видов
«информационного оружия".
Обеспечение свободы получения и распространения информации
гражданами, другими субъектами общественных отношений в интересах
формирования гражданского общества, демократического правового
государства, развития науки и культуры.
Обеспечение надежной защиты информационного потенциала Казахстана
(т.е. совокупности информации, обеспечивающей национальные интересы
страны; систем ее получения, хранения, переработки и распространения; его
субъектов) от неправомерного его использования в ущерб охраняемым
законом интересам личности, общества и государства.
Осуществление контроля и надзора за экспертом из страны
интеллектуальной продукции, а также информационных банков данных.
128
Организация эффективной системы подготовки и переподготовки кадров в
области обеспечения информационной безопасности.
Развитие взаимодействия государственных и негосударственных систем
информационного обеспечения в целях более эффективного использования
информационных ресурсов страны.
Совершенствование системы нормативно-правовых актов, регулирующих
отношения собственности и соблюдения баланса интересов личности, общества
и государства в сфере формирования, хранения и использования
информационных ресурсов. Формирование и развитие федеральных и
региональных центров сертификации систем информационной защиты и их
элементов.
Противодействие целенаправленным действиям по дезинформированию
органов власти, населения страны, использованию каналов информационного
обмена
для
нарушения
систем
управления
различными
сферами
жизнедеятельности государства.
Создание общего информационного пространства стран СНГ в
интересах содействия интеграционным процессам, повышения эффективности
взаимодействия в реализации общих интересов. Включение Казахстана в
международную систему информационного обмена с учетом обеспечения
национальных интересов и противодействия акциями информационной
интервенции.
Обеспечение на международном уровне принятия решений о
безусловном запрете на использование информационного оружия в мирное
время.
Закон Республики Казахстан от 6 января 2012 года № 527-IV «О
национальной безопасности Республики Казахстан» регулирует правовые
отношения в области национальной безопасности Республики Казахстан и
определяет содержание и принципы обеспечения безопасности человека и
129
гражданина, общества и государства, систему, цели и направления
обеспечения национальной безопасности Республики Казахстан.
Видами национальной безопасности являются:
1) общественная безопасность - состояние защищенности жизни, здоровья
и благополучия граждан, духовно-нравственных ценностей казахстанского
общества и системы социального обеспечения от реальных и потенциальных
угроз, при котором обеспечивается целостность общества и его стабильность;
2) военная безопасность - состояние защищенности жизненно важных
интересов человека и гражданина, общества и государства от внешних и
внутренних угроз, связанных с применением военной силы или намерением ее
применения;
3) политическая безопасность - состояние защищенности основ
конституционного строя, деятельности системы государственных органов и
порядка государственного управления от реальных и потенциальных угроз, при
котором обеспечивается соблюдение прав и свобод граждан, социальных групп
и баланс их интересов, стабильность, целостность и благоприятное
международное положение государства;
4) экономическая безопасность - состояние защищенности национальной
экономики Республики Казахстан от реальных и потенциальных угроз, при
котором обеспечивается устойчивое ее развитие и экономическая
независимость;
5)
информационная
безопасность
-
состояние
защищенности
информационного пространства Республики Казахстан, а также прав и
интересов человека и гражданина, общества и государства в информационной
сфере от реальных и потенциальных угроз, при котором обеспечивается
устойчивое развитие и информационная независимость страны;
6) экологическая безопасность - состояние защищенности жизненно
важных интересов и прав человека и гражданина, общества и государства от
130
угроз, возникающих в результате антропогенных и природных воздействий на
окружающую среду.
В статье 23 - «Обеспечение информационной безопасности»
(Закон Республики Казахстан «О национальной безопасности Республики
Казахстан» (с изменениями и дополнениями по состоянию на 07.11.2014 г.)
говорится:
1. Информационная безопасность обеспечивается решениями и действиями
государственных органов, организаций, должностных лиц, направленными на:
1) недопущение информационной зависимости Казахстана;
2) предотвращение информационной экспансии и блокады со стороны других
государств, организаций и отдельных лиц;
3) недопущение информационной изоляции Президента, Парламента,
Правительства и сил обеспечения национальной безопасности Республики
Казахстан;
4) обеспечение бесперебойной и устойчивой эксплуатации сетей связи в целях
сохранения безопасности Республики Казахстан, в том числе в особый период и
при возникновении чрезвычайных ситуаций природного, техногенного
характера, карантинов, иных чрезвычайных ситуаций;
5) выявление, предупреждение и пресечение утечки и утраты сведений,
составляющих государственные секреты и иную защищаемую законом тайну;
6) недопущение информационного воздействия на общественное и
индивидуальное сознание, связанного с преднамеренным искажением и
распространением недостоверной информации в ущерб национальной
безопасности;
7) обнаружение и дезорганизацию механизмов скрытого информационного
влияния на процесс выработки и принятия государственных решений в ущерб
национальной безопасности;
131
8) поддержание и развитие эффективной системы защиты информационных
ресурсов, информационных систем и инфраструктуры связи, в которых
циркулируют сведения, составляющие государственную, коммерческую и иную
защищаемую законом тайну.
Для сравнения дадим анализ современного состояния национальной
безопасности наших ближних соседей России и Китая, а также государства
США .
1)О национальной безопасности России.
Россия переживает непростой этап формирования нового социально-
экономического и политического строя. Происходит это в условиях крайне
противоречивого, на грани кризиса, переходного периода, затрагивающего все
стороны нашей жизни.
В современном мире перед Россией встала неотложная
задача, заключающаяся, прежде всего, в обеспечении национальной
безопасности. Она диктуется наличием реально существующих угроз: угрозы
государству - его целостности и независимости, угрозы обществу - его
демократическим институтам, угрозы личности - ее правам и свободам.
Нуждается в существенной доработке и Концепция национальной
безопасности. В Концепции выделяется 9 основных сфер деятельности
государства, понимаемых как объекты безопасности: международная,
внутриполитическая, социальная, военная, пограничная, экономическая,
информационная, духовная, экологическая. Вместе с тем, Концепция не
выделяет технологическую и продовольственную составляющие, а также
региональные и правоохранительные аспекты безопасности.
Мониторинг законодательной основы национальной безопасности
Российской Федерации выявил отсутствие в ней целостности и системности.
Внутриведомственная ориентированность нормативных правовых актов в
сфере национальной безопасности, с одной стороны, выступает инструментом
организации деятельности конкретных органов исполнительной власти, с
132
другой - является причиной фрагментарности и разрозненности правовых норм,
регулирующих
отношения
в
области
национальной
безопасности.
Противоречия и декларативность положений законов, регулирующих сферу
национальной
безопасности,
препятствуют
их
эффективному
и
целенаправленному исполнению.
2) О национальной безопасности США.
В настоящее время национальная безопасность подразделяется в
зависимости от местонахождения источника угрозы на два типа - внутреннюю и
внешнюю безопасность/3/. В данный момент и в обозримой перспективе угрозы
национальной безопасности государства носят преимущественно внутренней
характер и сосредоточены во внутриполитической, экономической, социальной,
экологической, информационной и духовной сферах. Данное обстоятельство
дополнительно повышает значимость проблемы обеспечения внутренней
безопасности страны.
Принципиально иными стали внутренние угрозы безопасности и
соответственно изменяются задачи по их своевременному выявлению,
предупреждению и парированию. Среди этих угроз особо опасными является
рост преступности, коррупции, контрабанды, незаконной миграции, незаконного
оборота
оружия,
боеприпасов,
взрывчатых
и отравляющих
веществ,
наркотических средств, деятельность незаконных вооруженных формирований,
ставящих своей целью насильственное изменение конституционного строя
государства и насильственный захват власти.
Наиболее
отработанная
и
развитая
система
формирования
концептуальных основ национальной безопасности в настоящее время
сложилась в США. Само понятие «национальная безопасность» широко вошло
в международную практику с 1947 года, когда в США был принят Закон «О
национальной безопасности». При этом под «национальной безопасностью» в
США понимают состояние защищенности государства от враждебных актов
133
или других видов вмешательства, в том числе от внутренних угроз. Понятие
«национальная безопасность» включает как национальную оборону, так и
внешние отношения государства в политической, экономической и других
сферах. В Соединенных Штатах Америки Закон «О национальной
безопасности» 1947 года не предусматривал деления национальной
безопасности на внутреннюю и внешнюю. В период «холодной войны» жесткая
конфронтация в военной и идеологической областях определила приоритет
внешнеполитического и военно-политического подхода к проблемам
национальной безопасности в США. Поэтому стратегия национальной
безопасности США во все года «холодной войны» касалась только внешней
безопасности, практически не затрагивая внутренних сфер. Однако,
трагические события 11 сентября 2001 года вынудили американскую
администрацию повернуться лицом к проблемам внутренней безопасности.
Война против террористов с глобальной досягаемостью объявлена
долгосрочной задачей мирового масштаба. Впервые в американской истории
появился и стал официально использоваться термин «внутренняя
безопасность», как согласованные национальные усилия по предотвращению
террористических действия на территории Соединенных Штатов, по снижению
уязвимости Америки от терроризма, по минимизации ущерба и ликвидации
последствий возможных терактов»/4/.
В соответствии с положениями «Национальной стратегии внутренней
безопасности» обеспечение внутренней безопасности США организуется на
четырех базовых элементах - право, достижения науки и технологии,
современные
информационные
технологии
и
международное
сотрудничество. Сочетание этих четырех основополагающих факторов дает
возможность оценить реальный уровень внутренней безопасности и определить
масштабы необходимых государственных ассигнований в эту сферу. Именно
право
позволяет
правительству
выбрать
конкретные
механизмы
соответствующих действий и в то же время ограничивает масштабы этих
134
действий определенными рамками. Федеральные законы не должны задавить
законодательную инициативу штатов и в то же время не допустить чрезмерной
федерализации борьбы с терроризмом. В США уже созданы правовые основы
обеспечения внутренней безопасности. Они закреплены, прежде всего, в
Конституции и Своде законов США. В «Законе Патриота США» дополнено
определение понятия «международный терроризм», но главное - впервые в
американском законодательстве терроризм разделен на международный и
внутренний. Американская администрация особо подчеркивает криминальный
характер современного терроризма, резко усиливает санкции за преступления
террористического характера и расширяет карательные возможности
федерального правительства в борьбе с терроризмом как частью
организованной преступности.
3)О национальной безопасности Китая.
Традиционные угрозы для Китая дают о себе знать преимущественно в
политической и военной сферах. После окончания холодной войны
традиционными угрозами остаются гегемонизм и политика с позиции силы. В
настоящее время они проявляются следующим образом.
Во-первых, сохраняется тенденция к росту числа локальных войн и
вооруженных конфликтов, отличительными особенностями которых являются
продолжительность,
сравнительно
высокая
географическая
концентрированность, а также сложность и многообразие причин. В 2008 году
на нашей планете произошло 46 локальных войн и вооруженных конфликтов, в
то время как в 2007-м их было гораздо меньше – 33. Кроме того, после
холодной войны для них характерно применение высоких и информационных
технологий.
Во-вторых, крупные мировые державы постоянно наращивают военные
расходы для трансформации своих вооруженных сил, ядром которой служат
информационные технологии. Мировым лидером являются Соединенные
135
Штаты. В 2008-м США израсходовали на военные нужды 481,4 млрд долларов
(не учитывая средств, потраченных на ведение войн). КНР необходимо
постоянно увеличивать финансирование армейского строительства в процессе
модернизации народного хозяйства в четырех областях, с тем чтобы
подготовить
высококвалифицированных
специалистов
и
повысить
боеспособность военнослужащих в эпоху информационных технологий.. К
2020 году, когда будет обеспечен среднезажиточный уровень жизни населения,
завершится механизация вооруженных сил с ориентацией на переход к
информационным технологиям. А к 2050-му, когда Китай осуществит
модернизацию во всех областях и выйдет в ряды среднеразвитых стран,
закончится и процесс информатизации вооруженных сил. НОАК обретет
способность одерживать победы в войнах локального характера с применением
информационных технологий.
В-третьих, в центре внимания мирового сообщества находится вопрос о
нераспространении ядерного оружия. Ядерные проблемы на Корейском
полуострове и в Иране остаются самыми острыми вопросами международной
безопасности.
В настоящее время Китай обладает огромным влиянием на
геополитическое соотношение сил в Центральной Азии. Ускоренный
экономический рост и другие факторы придают ему статус центра силы в
регионе, где отчетливо прослеживается возвышение Китая до уровня мировой
державы. Активизация Китая на центральноазиатском направлении является
очевидным. Регион, представляющий стратегическую важность для Пекина,
имеет огромный экономический потенциал, который Китай может
использовать в целях собственного развития. Если экономика КНО будет и
дальше сохранять нынешние высокие темпы роста, то она все больше и больше
будет нуждаться в масштабных закупках нефти и газа, которыми так богата
Центральная Азия(особенно Казахстан и Туркмения). Китайские политологи
объясняют интерес к региону всевозрастающей потребностью в
136
энергоресурсах. В этой связи обеспечение прочных позиций и предотвращение
доминирования третьей стороны в регионе являются главными задачами
политики КНР и Центральной Азии. Реализация внешнеполитической
стратегии в ЦАР производится на основании следующих факторов:
1)Геополитический фактор. КНР стремится путем распространения своего
влияния в ЦА обезопасить «тылы», обеспечив тем самым безопасность и
развитие Синьцзяна и других западных провинций. Геополитическое
преобладание в Центральной Азии необходимо Китаю для противодействия
политике США по сдерживанию его дальнейшего роста и противостояния
однополярной системе и доминирующему положению Соединенных штатов на
экономическом, политическом и военном уровнях.
2)Энергетический фактор. В обозримом будущем Пекин не планирует менять
основные маршруты поставки нефти в страну. Руководство КНР стремится
диверсифицировать поставщиков, способы траспортировки и варианты закупки
углеводорордов.
3)Фактор необходимости развития западных территорий. Для Пекина
решение торгово-экономических вопросов не только способствует реализации
его планов по укреплению своих позиций в регионе, но и отвечает задачам
развития западных провинций КНР. Рынки стран Центральной Азии являются
для производителей западных районов Китая идеальным вектором
внешнеэкономической активности, так как удаленность от мировых морских
коммуникаций усложняет их выход на основные рынки мира. В результате на
сегодняшний день свыше 80% от общего товарооборота КНР с Центральной
Азией приходится на СУАР.
4. Транзитный потенциал региона. Центральная Азия важна для Пекина как
транспортный коридор, который в перспективе может обеспечить КНР
сухопутный выход в Иран и далее в Европу. Появление возможности
прокладки сухопутных магистралей через территорию стран ЦА важно для
137
Пекина в контексте диверсификации сухопутных маршрутов в Европу, а также
сокращения сроков доставки китайской продукции.
Все вышесказанное в совокупности позволяет говорить о том, что Китай
в силу своего геополитического веса, военной мощи(наличия сдерживающего
стратегического арсенала), политического статуса(постоянного членства в
совете безопасности ООН) и социальной притягательности для большой
группы стран уже превращается из региональной державы в центр силы
глобального порядка.
Можно утверждать, что именно Китай в перспективе может сыграть
существенную роль в процессе становления нового стратегического равновесия
и геополитической стабильности, а также создания новой системы
международных отношений. Важное требование к системе безопасности - ее
обязательное
сопряжение
с
глобальной
системой
безопасности,
международными региональными (общеевропейской, азиатско-тихоокеанской
и др.) системами безопасности и национальными системами безопасности
других стран, прежде всего соседних. Особое место здесь должна занять
система коллективной безопасности стран СНГ.
Общая концепция национальной безопасности Казахстана, согласованная
и утвержденная высшим руководством страны, должна упорядочить,
скоординировать деятельность всех государственных органов, а значит усилить
государство и внутри и вовне. Она послужит основой для исключения
возможности нанесения ущерба национальной безопасности Казахстана. Если
мы говорим о безопасности личности, то, в первую очередь, - это реализация
всех ее возможностей, всестороннего развития, создания условий адаптации в
быстро меняющемся мире. Поэтому наука, образование, культура занимают
важнейшее место в сфере обеспечения национальной безопасности. Их
разрушение - угроза безопасности не только личности, по и государства,
чреватая уничтожением национальных корней граждан.
138
Уменьшение интеллектуального слоя общества – одна из самых
серьезных угроз национальной безопасности хотя бы потому, что эти люди
способны видеть и понимать суть процессов общественного развития, в том
числе и в сфере национальной безопасности, через них работает механизм
обратной связи между принимаемыми решениями в политической,
социальной, экономической сферах и результатами реальных процессов,
отражающих качество жизни граждан.
Современные угрозы безопасности для любого государства носят
комплексный характер. Порой их трудно разделить на внутренние и внешние,
"индивидуализировать" в плане того, грозят ли они лишь нам или другим
странам тоже. Успех в экономике позволит смягчить комплекс сопутствующих
взаимосвязанных угроз - нарастание опасности социальных потрясений,
национализма, экологических бедствий, подрыв физического и духовного
здоровья граждан, дальнейший рост криминализации общества и
хозяйственной деятельности, сращивание криминальных и властных структур,
истощение природных ресурсов. Национальные интересы не могут быть
сформированы, осознанны и реализованы в отрыве от духовных традиций, без
охранения и приумножения сугубо специфических российских ценностей, без
создания определенных условий для творческого самовыражения духа
российского общества. Обладая ограниченными ресурсами, отразить, смягчить
эти угрозы мы сможем вместе только действуя сплоченно и на единой основе,
которой должна стать концепция национальной безопасности.
Литература
1)
Мусабеков Р.И. О растущей роли Китая в мировой геополитике.
Оборонный вестник. Март 2014 год. С 26-27.
2)
Озеров
В.А.
Национальная
безопасность
России:
проблемы
законодательного обеспечения безопасности РФ.Москва.2010 год.
139
3) Чернигова, Н. К. (Надежда Константиновна). Правовое обеспечение
внутренней безопасности страны в современных условиях :На опыте
Соединенных Штатов Америки : Автореферат диссертации на соискание
ученой степени кандидата юридических наук. Специальность 05.26.02 -
Безопасность в чрезвычайных ситуациях /Н. К. Чернигова; Науч. рук. Ю. Г.
Шпаковский. -М.,2007. -28 с.-Библиогр. : с . 28.3.
4) National Strategy for Homeland Security. July 2002.P. 2.
Жук А. П., Осипов Д. Л., Гавришев А. А.
АНАЛИЗ МЕТОДОВ ОЦЕНКИ ЗАЩИЩЕННОСТИ
БЕСПРОВОДНОЙ СИГНАЛИЗАЦИИ
ФГАОУ ВПО «СКФУ», г. Ставрополь, Россия
В настоящее время происходит развитие беспроводных сигнализаций, в
том числе охранно-пожарных и автомобильных [1]. Вместе с этим можно
говорить о появлении негативной тенденции – участились атаки на технические
системы охраны с нарушением их работы [2]. К таким атакам относятся [3]:
перехват, просмотр и подмена. Таким образом, как для разработчиков, так и для
пользователей беспроводных сигнализаций интерес представляют методы,
позволяющие
провести
оценку
защищенности
(ОЗ)
беспроводных
сигнализаций (БС) от данных атак.
Целью данной статьи является анализ существующих методик ОЗ
радиоканала БС от несанкционированного доступа (НСД).
Проведем обзор методик ОЗ БС как радиотехнических систем (РТС).
Методики ОЗ разделим на следующие группы: вероятностная ОЗ
специализированных РТС, оценка скрытности РТС, оценка имитозащиты РТС,
оценка надежности РТС.
Рассмотрим вероятностную ОЗ РТС специального назначения (СН),
которые выведены в отдельную группу в силу следующих особенностей:
140
наличие средств для радиоэлектронной борьбы и подавления, наличие
возможности физического разрушения пунктов управления. В работах [4, 5]
предлагаются следующие методики ОЗ радиоканала РТС СН (таблица 1):
Таблица 1 – методики ОЗ РТС специального назначения
Название
Область
применения
Используемый
математический аппарат
Полученный результат
Оценка
разведзащищенности (РЗ)
см. [4]
РТС СН
Энергетическая
Теория вероятности (ТВ),
теория надежности (ТН)
Оценка энергетической РЗ
Временная
ТВ, ТН
Оценка временной РЗ
Оценка помехоустойчивости
см. [4]
РТС СН
Энергетическая
ТВ, ТН
Оценка
помехоустойчивости
временная
ТВ, ТН
Оценка
помехоустойчивости
3) РЗ узлов связи см. [5]
РТС СН
ТВ
Комплексная оценка РЗ
Преимуществом рассматриваемых ОЗ является возможность оценки в
сложных условиях, когда РТС работают в экстремальных условиях. Однако
данные ОЗ малопригодны для распространенных недорогих гражданских РТС.
Кроме того, они отличаются сложной элементной базой и математическим
аппаратом.
Рассмотрим методики оценки скрытности РТС. Она оценивается по
следующим основным критериям: оценка энергетической скрытности (ЭС),
оценка структурной скрытности (СС) (таблица 2).
Рассмотрим ЭС, под которой понимается малая вероятность обнаружения
неизвестных сигналов по энергии. В работе [6] рассматривается ЭС
радиолокационных сигналов (РЛС). Оценкой ЭС предлагается формула полной
вероятности. Преимуществом данной оценки ЭС является возможности оценки
РЛС с большой базой. В работе [7] ЭС предлагают оценивать как произведение
алгоритмической скрытности R на число отчетов сигнала N
О
. Данная оценка
отличается простотой расчетов.
Рассмотрим СС, под которой понимается процесс затруднения раскрытия
структуры сигнала. В работе [8] предлагается оценка СС способа защиты
информации со стохастическим применением ансамблей дискретных
141
ортогональных
многоуровневых
сигналов
(АДОМС),
зависящая
от
характеристик бидиагональной симметрической матрицы. Из-за малой
проработанности вопросов АДОМС данная оценка может найти применение в
ограниченном круге решений. В работе [9] предлагается оценка СС РТС,
использующих хаотические последовательности. Конечная формула данной
оценки отличается сложностью математических расчетов.
Таблица 2 – методики оценки скрытности РТС
Источник
Область
применения
Используемый
математический аппарат
Полученный результат
см. [6]
РТС
ТВ
Оценка ЭС
см. [7]
РТС
ТВ
Оценка детерминированных и
стохастических сигналов
см. [8]
РТС
ТВ, комбинаторика
Оценка защищенности АДОМС
см. [9]
РТС
ТВ
Оценка СС
Рассмотрим методики оценки имитозащиты РТС (таблица 3). В работе [10]
для оценки предлагается использовать гипергеометрическую стратегию
имитонападения. Данная оценка отличается сложностью математических
выкладок. В работе [11] предлагается оценка вероятности навязывания ложной
информации. Данная оценка отличается простотой математического аппарата,
однако возможность ее применения ограничена РТС СН. В работе [12]
предлагается оценка имитозащиты РТС СН. Основным недостатком данной
оценки является адаптированность для РТС СН, что затрудняет ее
использование для гражданских РТС.
Таблица 3 – методики оценки имитозащиты РТС
Источник
Область применения
Используемый
математический аппарат
Полученный
результат
см. [10]
Автоматизированные системы
радиосвязи
ТВ, геометрическое
представление
оценка
имитостойкости РТС
см. [11]
РТС СН
ТВ
оценка имитозащиты
РТС
см. [12]
РТС СН
ТВ, теория графов
оценка имитозащиты
РТС
Рассмотрим оценку надежности РТС. В работе [13] приводится оценка
влияния угроз информационной безопасности (ИБ) на коэффициент готовности
телекоммуникационных сетей. Данная оценка отличается простотой
математического аппарата, однако она учитывает угрозы ИБ как проводных,
142
так и беспроводных систем и, кроме того, необходимо рассчитать время
восстановления работоспособности. В работе [14] предлагается агрегатная
имитационная модель функционирования систем радиосвязи в условиях
преднамеренных помех, позволяющая проводить оценку эффективности их
функционирования. Преимуществом данной оценки является простота
математического аппарата.
Таким образом, сейчас не существует совершенных методик ОЗ БС:
многие методики обладают сложным математическим аппаратом и,
следовательно, сложны в программной реализации. Кроме того, все они
обладают общим недостатком – ОЗ не носит комплексного характера и
направлена на одну или несколько угроз ИБ. Так же присутствует проблема
технологий «двойного назначения», препятствующих переносу специальных
решений на гражданские системы. Из этого можно сделать вывод: разработка
методик ОЗ БС представляет значительный научный и практический интерес.
Наличие простой, и одновременно с этим эффективной методики ОЗ БС
позволит найти наиболее рациональное решение задачи оценки защищённости.
Одним из перспективных направлений построения методики, по мнению
авторов, является использование нечёткой логики. Данное утверждение
основывается на простоте математических расчетов, наличии количественных и
качественных показателей, легкости в программной реализации.
Литература
1 Копытов В.В., Лепешкин О.М., Жук А.П. Комплексные средства
безопасности и технические средства ОПС. – М.: Гелиос АРВ, 2009 – 288 с.;
2 http://ru-bezh.ru/content/2014/07/30/veb-kamera-dropcam-okazalas;
3 Осипов Д.Л., Гавришев А.А., Бурмистров В.А. К вопросу об защите
датчиков технических систем охраны // Сборник трудов I МНПК
«Информационная безопасность в свете Стратегии Казахстан-2050». – Астана,
2013 г., с. 463-467;
143
4 Эффективность систем военной связи и методы ее оценки. Боговик А.В.,
Игнатов В.В. – СПб.: ВАС, 2006. – 184 с.;
5 Мельник В.Г. и др. Показатели оценки разведывательной защищенности
узлов связи пунктов управления систем военной связи // Материалы МНТК,
приуроченной к 50-летию МРТИ-БГУИР, Минск: в 2 ч. – Ч. 1. – с. 211-212;
6
Куприянов
А.И.
и
др.
Скрытность
сверхширокополосных
радиолокационных импульсных сигналов // Технологии ЭМС. 2009. № 2. с. 13-
18.;
7 Энергетическая скрытность сигналов и защищенность радиолиний: учеб.
пособие / В.П. Литвиненко. Воронеж: ГОУ ВПО «ВГТУ», 2009. 166 с.;
8 Жук А.П. и др. Оценка структурной скрытности сигналов в системе
передачи информации с ортогональными последовательностями // Известия
ЮФУ. Тематический выпуск «Информационная безопасность». 2007. №1(76). с.
167-171;
9 Сиващенко С.И. Скрытность радиосистем со сложными и хаотическими
сигналами // Системи упр., навігації та зв'язку. 2009. № 3. с. 56-58;
10
Орощук
И.М.
Оценка
эффективности
имитозащиты
автоматизированных систем радиосвязи на основе гипергеометрической
стратегии имитонападения // IV МК «Цифровая обработка сигналов и их
применение». М., 2003 – с. 353-356;
11 Воронов Д.Н. Критерии оценки имитостойкости командно-
телеметрических радиолиний // Системи обробки iниформацii. 2007. № 4(62). с.
14-16;
12 Романов А.М. Методика оценки уровня имитозащиты сигналов
управления в радиосети специального назначения // Наука и бизнес: пути
развития. 2014. № 2 (32). с. 42-44;
13 Митрохин В.Е. и др. Оценка влияния угроз информационной
безопасности на доступность телекоммуникационной сети // Доклады ТУСУРа.
2014. № 2(32). с. 121-124;
144
14 Зайцев И.В. и др. Оценка эффективности систем радиосвязи в условиях
преднамеренных
помех
на
основе
агрегативного
имитационного
моделирования их функционирования // Сборник докладов III ВНПК ИММОД-
2007. Том I / СПб.: ФГУП ЦНИИ ТС, 2007, с. 134-138;
Жумагулова С.К., Турсынгалиева Г.Н.
СОЗДАНИЕ ПРОГРАММНОГО КОМПЛЕКСА
КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ МЕТОДОМ ПРЯМОЙ
ЗАМЕНЫ
Карагандинский Государственный Университет им.Е.А.Букетова,
г.Караганда, Республика Казахстан
То, что информация имеет ценность, люди осознали очень давно -
недаром переписка сильных мира сего издавна была объектом пристального
внимания их недругов и друзей. Тогда-то и возникла задача защиты этой
переписки от чрезмерно любопытных глаз. Еще в древние времена люди
пытались использовать для решения этой задачи самые разнообразные методы,
и одним из них была тайнопись - умение составлять сообщения таким образом,
чтобы его смысл был недоступен никому кроме посвященных в тайну [1].
Среди всего спектра методов защиты данных от нежелательного доступа
особое место занимают криптографические методы. В отличие от других
методов, они опираются лишь на свойства самой информации и не используют
свойства ее материальных носителей, особенности узлов ее обработки,
передачи и хранения [2].
В настоящее время особо актуальной стала оценка уже используемых
криптоалгоритмов. Задача определения эффективности средств защиты
зачастую более трудоемкая, чем их разработка, требует наличия специальных
знаний и, как правило, более высокой квалификации, чем задача разработки.
145
Это обстоятельства приводят к тому, что на рынке появляется множество
средств криптографической защиты информации, про которые никто не может
сказать ничего определенного. При этом разработчики держат криптоалгоритм
(как показывает практика, часто нестойкий) в секрете. Однако задача точного
определения данного криптоалгоритма не может быть гарантированно сложной
хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель
нашел способ преодоления защиты, то не в его интересах об этом заявлять.
Поэтому обществу должно быть выгодно открытое обсуждение безопасности
систем защиты информации массового применения, а сокрытие разработчиками
криптоалгоритма должно быть недопустимым [3].
Среди разнообразнейших способов кодирования информации можно
выделить алгоритм прямой (простой) замены, когда буквы шифруемого
сообщения заменяются другими буквами того же самого или некоторого
другого алфавита.
При написании данной программы шифрования был применен метод
прямой замены. Суть этого метода состоит в том, что используется таблица
замены символов, которая позволяет отправителю зашифровать сообщение, а
получателю расшифровать его. В случае шифрования данных, хранимых на
магнитных или иных носителях информации, ключ позволяет зашифровать
информацию при записи на носитель и расшифровать при чтении с него.
Данная программа обладает довольно качественным и понятным
интерфейсом, поэтому пользователь без труда может сориентироваться при
запуске приложения. Также одним из достоинств программы является то, что
диалог пользователя с программой осуществляется при помощи понятных и
довольно удобных диалоговых окон. Следует также заметить то, что в целом,
программа выполнена в классическом варианте для приложений,
разработанных для операционной Windows. То есть, это удобная, не
надоедливая цветовая гамма, которая не раздражает после долгой работы
органы зрения пользователя.
146
Разработанный программный продукт предназначен для шифрования
конфиденциальной информации и выполняет следующие функции:
обеспечение конфиденциальности информации;
шифрование/дешифрование информации.
Для возможности работы с данным программным продуктом необходима
ПЭВМ на базе процессора Intel Pentium 4 и выше, со свободным дисковым
пространством не менее 1 Gb, оперативной памятью – 512 Mb. ПЭВМ на
которой будет эксплуатироваться предоставляемая программа должна быть
обеспечена операционной системой Windows XP или системами совместимыми
с ней.
Разработанная система предназначена для шифрования информации
методом прямой замены.
Запуск приложения осуществляется двойным нажатием левой кнопкой
мыши по ярлыку файла Project1.exe. После чего на экране появится окно для
шифрования/дешифрования информации (рисунок 1).
Рисунок 1. Меню Шифратор/Дешифратор
147
При помощи команды Зашифровать необходимо ввести текстовый файл
для шифрования (рисунок 2).
Рисунок 2. Результат шифрования
Зашифрованный текст представлен на рисунке 3.
Рисунок 3. Вид зашифрованного текста
При необходимости можно вернуть исходный текст с помощью команды
Исходное сообщение (рисунок 4).
148
Рисунок 4. Исходный текст
Выйти из программы шифрования можно выбрав команду Close.
Даже простое преобразование информации является весьма эффективным
средством, дающим возможность скрыть ее смысл от большинства
неквалифицированных нарушителей.
Реализация данного проекта была проведена с помощью мощных средств
Borland Delphi 7.0 , что позволило создать программный продукт максимально
ориентированный на пользователя.
Литература
1.
Шеннон К. Теория связи в секретных системах/Сб.: «Работы по теории
информации и кибернетике»- М.: Иностранная литература, 2003-С.333-402.
2.
Грушо А.А,Тимонина Е.Е.Теоретические основы защиты информации.-
М.:Издательство агенства «Яхтсмен»,1996-71с.
3.
Пшенин
Е.С.
Теоретические
основы
защиты
информации.
Еч.пос.Алматы;КазНТУ,2000-452с
149
Заурбек А., Ахметов Б.С., Джурунтаев Д.З,
Сейлова Н.А.
Схема генератора акустического шума для защиты речевой информации
от скрытой звукозаписи
Казахский национальный исследовательский технический университет
имени К.И. Сатпаева, Алматы, Республика Казахстан
В настоящее время немалую часть передаваемых по техническим каналам
связи данных составляет речевая информация. Человеческая речь является
универсальным средством общения, обладает уникальными свойствами
эффекта присутствия, информационной избыточностью, поэтому широко
используется во многих системах связи и передачи информации.
Речевая
информация может содержать сведения, составляющие конфиденциальную
информацию о деятельности предприятия, коммерческую тайну, персональные
данные о личной жизни работника государственного сектора, политика,
бизнесмена.
В этой связи задача защиты речевой информации от утечки по
различным каналамзанимаетодно из ведущих мест в решении общей проблемы
информационной безопасности.
Для
нелегального
сьема(
прослушивания
)
речевой
информации
злоумышленники
могут
использовать
широкий
набор
технических
средств(закладные
устройства,
диктофоны,
магнитофоны,
лазерные
акустические локационные устройства, направленные микрофоны и т. д.) и с
их помощью перехватывать речевую информацию по акустическому,
виброакустическому иоптико-электронному каналам.
Следует отметить, что при проведении практических работ по защите
речевой информации от утечки из помещений по акустическим и
виброакустическим каналам не достаточно выполнение только пассивных мер
защиты, например: усиление звукоизоляции и виброизоляции конструкций,
введение звукопоглощения и вибропоглощения в тракты утечки речевых
сигналов, применение обнаружителей диктафонов: металлодетекторов,
150
нелинейных локаторов и т. д.[
1-3
].Кроме того, дорогостоящие предварительные
проверки
помещений
на
наличие
звукозаписывающих
и
подслушивающихустройств, оказываются бесполезными, если эти устройства
попадают в помещение накануне проведения конфиденциальных переговоров
или вносится непосредственно участниками этих переговоров.В таких случаях
для гарантированной защиты целесообразно использование активных мер
защиты речевой информации путем создания дополнительных акустических и
вибрационных маскирующих помех. При этом для эффективного воздействия
помехи на устройство перехвата речевой информации, уровень помехи должен
в несколько раз, а иногда и на порядок превосходить уровень
речевого(полезного) сигнала в канале передачи. Для того, чтобы устройству
перехвата было сложнее отфильтровать помеху, ее спектр должен находиться
как можно ближе к речевому спектру(диапазону частот от 300 Гц до 3400 Гц).
В
результатемаскирования
речевого
сигнала
шумовой
помехой,«злоумышленники» в своих приемниках (научниках) слышат вместо
полезной речевой информации шумы.
В данной статье рассматривается вопрос защиты речевой информации от
скрытой звукозаписи с применением диктофонов. Современные диктофоны
(аналоговые или цифровые) не только являются микроминиатюрными по
габаритным размерам, но и они позволяют вести запись информации (на
микрокассету или флеш-память) больших обьемов. Некоторые аналоговые
диктофоны позволяют осуществить запись на микрокасету до 6 часов
непрерывной работы,другие диктофоны снабжены беззвучным автостопом,
системой
VOX
(автоматического
включения
записипри
появлении
акустического
сигнала)
и
системой
дистанционного
включения/выключения[1,4].
Однако
самыми
удобными
для
несанкционированной записи речевой информации являются цифровые
диктофоны, которые имеют микроминиатюрные размеры, отличаются высоким
151
качеством записи (на микрочипы, карты:SmartMedia, MemoryStick и др) и
воспроизведения.
Диктофоны бывают встроенными(стационарными) и переносными
(носимыми) и их выбор зависит от разных факторов, в частности от условий,
при которых приходится вести звукозапись. Встроенные диктофоны должны
быть компактными и иметь относительно малые размеры для обеспечения их
скрытности. Однако при этом их возможности по времени непрерывной работы
для ведения скрытой звукозаписи речевой информации существенно
ограничиваются. На практике более широко применяются переносные
диктофоны. Переносной диктофон хорошо комуфлируется под любой элемент
личных вещей посетителя-«злоумышленника»(в виде пуговицы на костюме или
рубашке, колпачка от авторучки и т. д.), поэтому его не сложно пронести
вкабинет руководителя организации или помещение, где будут проходить
важные деловые переговоры или совещание.
Обнаружение у посетителя руководителя организации или участника
совещания диктофона с применением металлодетектора в принципе не
представляет особой трудности. Однако проведение такого мероприятия
(открытого досмотра лиц и носимых ими предметов: портфеля, кейсов, сумок и
т. д.) перед важным совещанием как правило не желательно, так как может
вызвать отрицательную реакцию посетителя переговоров или участника
совещания. Для контроля за проносом диктофона можно использовать
нелинейные локаторы («детекторы нелинейных переходов»), которые
позволяют обнаруживать звукозаписывающие устройства на относительно
больших расстояниях, чем металлодетекторы при входе в помещение.Однако
при этом необходимо учитывать безопасность руководителя организации, в
кабинете которого будет находиться и эксплуатироваться нелинейный локатор
(с относительно высокимуровнем ВЧ-излучения)в течение относительно
длительного времени.
152
Таким образом, для защиты от скрытой звукозаписи с помощью
диктофонов целесообразно применение активных мер защиты речевой
информации, т. е. целесообразно использование генераторов акустического
шума[1,5-7],
которые своими колебаниями маскируют звуковые сигналы. При
этом для эффективного маскирования эти колебания (шумовые помехи)
должны иметь структуру речевого сообщения, т. е. по своему спектральному
составу должны быть близкими звуковому сигналу.
Для маскирования речевых сигналов, т. е. для защиты переговоров от
скрытой звукозаписи на диктофон, прослушивания с помощью радиозакладки и
перехвата их по оптико-электронному каналу в работе предлагается
электрическая схема генератора псевдослучайной последовательности
импульсов, которая создает акустическое и виброакустическое зашумление
(рисунок 1). В состав генератора псевдослучайной последовательности
импульсов входят пятиразрядный последовательный(сдвигающий) регистр на
триггерах D-типа, мультивибратор (генератор тактовых импульсов),
логические элементы: «исключающее ИЛИ», «И» и «ИЛИ», с помощью
которых осуществляется обратная связь, и активный фильтр низких частот
второго порядка на операционном усилителе (ОУ). Сигнал обратной связи У
одновременно подается на входы сдвигающего регистра и активного фильтра
низких частот[8].
Рассмотрим принцип действия схемы генератора акустического шума
для защиты речевой информации. 0-ое состояние сдвигающего регистра, когда
триггеры всехразрядов находятся в состоянии логического 0 (выходные
сигналы триггеров Q
1
= Q
2
= Q
3
= Q
4
= Q
5
= 0) является не рабочим. Для
исключения 0-ого состояния регистра в схему вводится логический элемент
(ЛЭ)«И», на входы которого подаются сигналы с инверсных выходов триггеров
всех разрядов регистра.
153
Рисунок 1 – Электрическая схема генератора акустического шума
для защиты речевой информации
При 0-ом состоянии регистра на выходе ЛЭ «исключающее ИЛИ»будет
сигнал логического 0(У
1
= 0), а на выходе ЛЭ«И» - логическая 1(У
И
= 1) и этот
единичный сигнал через элемент «ИЛИ» по цепи обратной связи (У = 1)
поступает на вход сдвигающего регистра. Следует отметить, что сигнал
логической 1 на выходе ЛЭ«И» (У
И
= 1) будет только при 0-ом состоянии
регистра, а в остальных случаях сигнал У
И
= 0.
После поступления первого тактового импульса мультивибратора сигнал У
= 1 с выхода генератора записывается в триггер первого разряда регистра и
одновременно с этим содержимое регистра сдвигается на один разряд вправо.
При этом в регистре будет число 1 (Q
1
=1, Q
2
= Q
3
= Q
4
= Q
5
= 0), а сигнал
обратной связи У(он же является выходным сигналом логического элемента
«ИЛИ» и генератора псевдослучайной последователь-ности импульсов) будет
равен логическому 0, так как У = У
1
+ У
И
= 0 + 0 = 0. Поэтому после подачи
второго тактового импульса в триггер первого разряда записывается сигнал
логического 0, а содержимое регистра вновь сдвигается вправо на один разряд
и в регистре будет число2 (Q
1
= 0, Q
2
= 1, Q
3
= Q
4
= Q
5
= 0). Сигнал обратной
связи У будет равен 1(У = 1). Этот 1-чный сигнал записывается в триггер
первого разряда после подачи 3-го тактового импульса и после сдвига
содержимого регистра в нем будет число 5. Далее после подачи последующих
154
тактовых импульсов мультивибратора состояние разрядных триггеров и
содержимое регистра (число в регистре) будут меняться в соответствии с
таблицей состояний 1 генератора псевдослучайной последовательности
импульсов. Как видно из таблицы состояний 1 после 31-го тактового импульса
мультивибратора в регистре будет число 16 (Q
1
= Q
2
= Q
3
= Q
4
= 0, Q
5
= 1), а
сигнал У = 1, поэтому 32-й тактовый импульс возвращает регистр (генератор) в
начальное состояние, соответствующее числу 1(Q
1
=1, Q
2
= Q
3
= Q
4
= Q
5
= 0), У
= 1. Состояние регистра, когда все триггеры находятся в состоянии логического
0 (Q
1
= Q
2
= Q
3
= Q
4
= Q
5
= 0), как отмечено выше, исключается как нерабочее.
Далее генератор будет генерировать псевдослучайные импульсы с длиной
(периодом повторения), равным 31 в той же последовательности, как указано в
таблице состояний 1.
В общем случае при n-разрядном сдвигающем регистре можно
генерировать m - кодовые последовательности псевдослучайных импульсов,
где m = 2
n
- 1. Псевдослучайная последовательность кодов чисел(импульсов)
отличается от истинно случайной периодичностью, хотя внутри периода ничем
не
отличается
от
истинно
случайной.
Последовательность
1011010110010001111101011001000, соответствующую m = 2
n
-1 можно снять
с выхода триггера любого разряда сдвигающего регистра, так как та же самая
последовательность поступает с временным сдвигом с выхода триггера каждого
разряда. При относительно большом значении nпсевдослучайная
последовательность
практически
не
отличается
от
случайной
последовательности.
Акустичеcкий шум, создаваемый генератором псевдослучайной
последовательности импульсов обеспечивает также защиту от прослушивания
(с помощью закладных устройств) переговоров в кабинете руководителя
организации или переговоров, проводимых в специально выделенных для этой
цели помещениях. Для создания акустического шума к выходу генератора
псевдослучайной последовательности импульсов подключается активный
155
фильтр низких частот (ФНЧ) второго порядка на основе операционного
усилителя, нагрузкой которого является пьезокерамический преобразователь
ZQ (рисунок 1).
Таблица 1 - Таблица пятиразрядного генератора псевдослучайной
последовательности импульсов
№ тактовых
импульсов
1
2 3
4
5
6
7
8
9
10
11
12
13 14 15
0
1
2
5
10
21
11
23
14
29
27
22
12
24
17
3
Q
1
0
1
0 1
0
1
1
1
0
1
1
0
0
0
1
1
Q
2
0
0
1 0
1
0
1
1
1
0
1
1
0
0
0
1
Q
3
0
0
0 1
0
1
0
1
1
1
0
1
1
0
0
0
Q
4
0
0
0
0
1
0
1
0
1
1
1
0
1
1
0
0
Q
5
0
0
0
0
0
1
0
1
0
1
1
1
0
1
1
0
Y
1
0
1
1
0
1
0
1
1
0
0
1
0
0
0
1
Q
1
1
1
1
0
0
1
1
0
1
0
0
1
0
0
0
0
Q
2
1
1
1
1
0
0
1
1
0
1
0
0
1
0
0
0
Q
3
1
1
1
1
1
0
0
1
1
0
1
0
0
1
0
0
Q
4
0
1
1
1
1
1
0
0
1
1
0
1
0
0
1
0
Q
5
0
0
1
1
1
1
1
0
0
1
1
0
1
0
0
1
Y
1
1
1
1
0
1
0
1
1
0
0
1
0
0
0
1
Операционный усилитель включен по схеме неинвертирующего
усилителя (повторителя). Активный ФНЧ, частота среза которого мала по
сравнению с частотой тактовых импульсов мультивибратора, осуществляет
преобразование
цифрового
шума(псевдослучайной
последовательности
импульсов) в аналоговый. Цифровой шум представляет собой временной
случайный процесс, близкий по своим свойствам к процессу физических шумов
и поэтому называется «псевдослучайным процессом». Схема активного ФНЧ
второго порядка, называемая также схемой Саллена-Ки (рисунок 1) позволяет
реализовать большую крутизну спада амплитудно-частотной характеристики
по сравнению со схемой активного ФНЧ первого порядка[6,8]
Следует
отметить,
что
акустическое
зашумление
помещения
обеспечивает эффективную защиту информации в нем, если акустический
156
генератор расположен к акустическому приемнику злоумышленника ближе,
чем источник информации. Например, когда подслушивание возможно через
дверь или, когда перехват речевой информации осуществляется через оконное
стекло с помощью лазерного устройства, то акустический генератор
целесообразно прикрепить к двери или разместить на подоконнике, вблизи от
зашумляемого оконного стекла. Если местонахождение акустического
приемника злоумышленника (например, закладного устройства) неизвестно, то
размещение акустического генератора между говорящими людьми не
гарантирует надежную защиту информации. Кроме того, повышение уровня
шума вынуждает собеседников к более громкой речи, что создает дискомфорт и
снижает эффект от зашумления. Оптимизация режима работы генератора
акустического зашумления позволит снизить уровень шумов и обеспечить
большую комфортность ведения разговоров в защищаемом помещении.
При использовании лазерного устройства в направлении источника
звука (кабинета руководителя организации или комнаты, где ведутся важные
переговоры конфиденциального характера) посылается зондирующий луч. Воз-
никающие при разговоре акустические волны, распространяясь в воздушной
среде, воздействуют на оконное стекло и вызывают его колебания в диапазоне
частот, соответствующих речевому сообщению. Оконное стекло вибрирует под
действием окружающих звуков и модулируют своими колебаниями лазерный
луч. Таким образом, лазерное излучение, падающее на внешнюю поверхность
оконного стекла, в результате виброакустического преобразования речевого
сообщения
оказывается
промодулированным
сигналом.
Отраженный
модулированный сигнал принимается оптическим приемником лазерного
устройства, в котором осуществляется восстановление речевой информации из
кабинета руководителя организации.
Предложенную
в
работе
схему
генератора
псевдослучайной
последовательности импульсов можно использовать также для защиты речевой
информации от прослушивания лазерным микрофоном. Пьезокерамический
157
вибратор генератора псевдослучайной последователь-ности импульсов,
прикрепляемый (приклеиваемый) к поверхности оконного стекла, вызывает его
колебание по случайному закону с амплитудой, превышающей амплитуду
колебаний стекла от акустической волны речевого сигнала. При этом на
приемной стороне возникают трудности в детектировании речевого сигнала.
Данная работа относится к области обеспечения информационной
безопасности переговоров в кабинете руководителя организации или
служебном помещении, выделенном для этой цели, с помощью акустического
зашумленияна частотах звуковых сигналов и может быть использовано в
системах защиты конфиденциальной речевой информации.
Следует
отметить
также,
что
генераторы
псевдослучайных
последовательностей импульсов на сдвигающих регистрах с обратными
связями можно использовать для защиты телефонных разговоров, а также в
криптографии для создания алгоритмов поточного шифрования[
2,7
]. Вместе с
тем
следует
отметить,
что
программная
реализация
алгоритмов
функционирования
генераторов
псевдослучайных
последовательностей
импульсов на базе линейных сдвиговых регистров представляет собой
достаточно сложную задачу.
ЛИТЕРАТУРА
1.
Андрианов В. И., Соколов А.В. Шпионские штучки. Устройства для
защиты объектов и информации: справ.пособие. – CПб.: Лань, 1996. - 254 с.
2.
Хорев А.А Техническая защита информации. Т.1:Технические
каналы утечки информации. – М.: НПЦ «Аналитика», 2008. – 436 с.
3.
Герасименко В.Г., Лаврухин Ю.Н.,Тупота В.И. Методы защиты
акустической речевой информации от утечки по техническим каналам. – М.:
РЦИБ «Факел», 2008. – 258 с.
4.
Дворянкин
С.В.,
Мишуков
А.А.
Маскирование
речевой
информации: Перспективные методы и средства. – М.: журнал
«Спецтехника и связь», №3, 2009. – С. 46-51.
158
5.
Горбатов В.С. Контроль защищенности речевой информации в
помещениях. – М.: НИЯУ МИФИ, 2014. – 248 с.
6.
Горшков Ю.Г. Анализ и маскирование речи. Учебное пособие. –
М.:МГТУ им. Н.Э. Баумана, 2006. – 58 с.
7.
АдамянА. Защита речевой информации руководителя организации
от скрытой записи посетителем. http://daily.sec.ru, 17.08.2007.
8.
Джурунтаев Д.З. Схемотехника. Учебник. – Алматы: Эверо, 2005. –
276 с.
Золотарев В.В., Овечкин Г.В., Ташатов Н.Н.
ПРИМЕНЕНИЕ ПРИНЦИПА ДИВЕРГЕНЦИИ
ПРИ ДЕКОДИРОВАНИИ СВЁРТОЧНЫХ КОДОВ
Институт космических исследований РАН, Москва,РФ
Рязанский государственный радиотехнический университет, Рязань, РФ
Евразийский национальный университет, Астана, РК
Помехоустойчивое
кодирование
стало
неотъемлемой
Достарыңызбен бөлісу: |