Вопрос 35.Защиты объектов от технических средств разведки.
Все многообразие задач защиты объектов от TCP можно свести к трем типовым задачам:
- скрытие защищаемых объектов или их элементов от обнаружения TCP;
- исключение возможности измерения (или снижение точности измерений) характеристик скрываемых объектов;
- исключение (или затруднение) распознавания скрываемых объектов (или их элементов) TCP.
Решение задач защиты от TCP осуществляется путем применения различных способов защиты (рис. 10.1). В зависимости от характера решаемых задач по защите объектов от TCP применяют способы скрытия и дезинформации. Первый способ включает активное скрытие, пассивное скрытие и спецзащиту, второй - техническую дезинформацию, имитацию и легендирование.
Важными вопросами, связанными с проблемой защиты объектов и информации, являются выявление (поиск) возможных технических каналов утечки информации (ТКУИ) и технический контроль (ТК) эффективности принимаемых мер защиты.
Пассивное скрытиедолжно исключать или существенно затруднять обнаружение и определение характеристик объектов разведки путем устранения или ослабления их демаскирующих признаков (ДП). Оно обеспечивается проведением организационных и технических мероприятий.
Рис. 10.1. Классификация технических способов защиты информации
К организационным мероприятиям относятся:
- введение территориальных, пространственных, временных, энергетических и частотных ограничений на использование и режимы работы скрываемых объектов и их элементов;
- использование маскирующих (экранирующих) свойств местности и местных объектов, гидрологических и гидроакустических условий, метеоусловий и времени суток, ограничивающих возможности ведения ТР;
- исключение случаев хранения и складирования вооружения и военной техники на открытых площадках;
- составление специальных схем перевозок вооружения и военной техники;
- установление границ охраняемых территорий (контролируемых зон), в пределах которых исключено пребывание посторонних лиц;
- своевременное оповещение объектов защиты о появлении и действиях иностранных ТР в районе скрываемого объекта.
К техническим мероприятиям относятся:
- технические решения, обеспечивающие снижение контрастности объектов по различным физическим полям относительно соответствующего фона;
- технические решения, обеспечивающие снижение уровня различных излучений и акустических шумов скрываемых объектов;
- использование маскирующих поглощающих и отражающих (рассеивающих) покрытий, искусственных масок, навесов, экранов, поглощающих насадок, экранирующих и безэховых сооружений;
- окрашивание скрываемых объектов в тона, соответствующие местности и времени года;
- создание аэрозольных, водяных, пузырьковых и взрывных завес;
- применение для настройки и проверки функционирования объектов имитаторов, встроенной аппаратуры, экранирующих помещений и камер, закрытых водоемов (для гидроакустических средств);
- уменьшение в атмосфере, естественных водоемах, земной коре концентрации компонентов продуктов функционирования скрываемых объектов и их элементов.
Активное скрытиевключает средства создания активных и пассивных помех по различным физическим полям (электромагнитным, акустическим, радиационным, сейсмическим, гидроакустическим и др.) и ложной обстановки. Последняя заключается в создании неопределенности относительно истинных значений параметров скрываемых сигналов с помощью генераторов ложных сигналов.
На этапе разработки вооружения и военной техники активное скрытие позволяет скрыть остаточные излучения различных физических полей, а на этапе испытаний защитить информацию, передаваемую по каналам радио и радиорелейной связи, телеметрии, внешнетраекторных измерений. Активные средства скрытия в мирное время применяются в основном как дополнительная мера к пассивным средствам скрытия, когда последние не обеспечивают необходимое уменьшение уровня маскируемых излучений.
Специальная защита заключается в применении аппаратурных, криптографических и программных средств и способов защиты; установлении специальных правил использования информации; проведении организационных и технических мероприятий, исключающих извлечение информации путем несанкционированного доступа или с помощью TCP.
Дезинформация включает техническую дезинформацию, имитацию и легендирование.
Техническая дезинформация заключается в создании условий, исключающих или существенно затрудняющих достоверное распознавание противником с помощью TCP скрываемых объектов, характера и содержания проводимых оборонных работ. Техническая дезинформация обеспечивается:
- созданием ложных объектов, ложной обстановки по излучаемым физическим полям;
- воспроизведением на защищаемых образцах вооружения и военной техники ДП, характерных для устаревших или невоенных образцов;
- нарушением (искажением) привычного для противника сочетания характерных признаков вооружения и военной техники (или их элементов), присущих определенным классам, типам, образцам.
Техническая дезинформация может применяться как на этапах разработки и создания вооружения и военной техники, так и на этапах их испытаний, когда использование способов скрытия затруднительно или невозможно.
Имитация является составной частью технической дезинформации, заключающейся в воспроизведении ДП объекта прикрытия путем реализации планировочных, объемно-планировочных, архитектурных и конструкционных решений, а также в применении технических средств имитации (макетов вооружения и военной техники, ложных сооружений, имитаторов различного назначения).
Легендирование -(разработка специальной легенды прикрытия) заключается в преднамеренном создании условий, при которых в сочетании с другими возможными способами защиты убедительно обеспечивается ложное представление о скрываемых объектах и характере выполняемых работ. При этом наличие объектов и направленность работ полностью не скрывается, а маскируется действительное предназначение объектов и характер проводимых работ путем преднамеренного показа, и применения другой или устаревшей техники. Легенда прикрытия обязательно должна сопровождаться демонстрационными действиями, ее подтверждающими.
Технический контроль предназначен для оценки эффективности и надежности, принятых мер защиты от ТР, проводится по отдельным физическим полям скрываемого объекта и может быть космическим, воздушным и наземным. Обязательными элементами технического контроля являются нормы эффективной защиты, методики проведения технического контроля и контрольно-измерительная аппаратура.
Поисктехнических каналов утечки информации (ТКУИ) позволяет выявить возможный источник опасности. Номенклатура средств поиска достаточно многообразна и определяется множественностью сценариев информационных угроз. В качестве примера можно отметить средства радиоконтроля (для выявления радиозакладок), средства поиска закладных устройств по их физическим характеристикам (физические отличия от окружающей среды), средства выявления несанкционированных подключений к коммуникациям и др.