Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Кременчуцкий Александр Лазаревич

Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации
<
Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кременчуцкий Александр Лазаревич. Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации : диссертация ... кандидата технических наук : 05.13.19.- Санкт-Петербург, 2006.- 253 с.: ил. РГБ ОД, 61 06-5/1991

Содержание к диссертации

Введение

1. Анализ условий функционирования объектов связи и информатизации в условиях террористических действий 16

1.1 Требования руководящих документов по защите информационных и материальных ресурсов 16

1.2 Характеристика объектов связи и информатизации в условиях террористических действий 25

1.2.1 Модель функционирования объектов связи и информатизации в условиях террористических действий 25

1.2.2 Типовые средства и методы защиты объектов связи и информатизации 39

1.2.3 Демаскирующие признаки, отражающие сущность антитеррористических мероприятий 48

1.3 Модель угроз объектам связи и информатизации со стороны террористических организаций 59

1.3.1 Модель нарушителя 71

1.3.2 Характеристика технических средств добывания информации, используемых в интересах террористических организаций 91

1.4 Постановка научной задачи 108

Выводы 109

2. Модели и методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий 111

2.1 Модель конфликтной ситуации. Обоснование показателей и критериев скрытности объектов связи и информатизации 111

2.2 Модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя 118

2.3 Методика оценки скрытности технических средств системы защиты объектов связи и информатизации 126

2.4 Методика расчета вероятности вскрытия элемента рубежа системы защиты объекта связи и информатизации 132

2.5 Методика оценки вероятности вскрытия системы защиты объекта связи и информатизации 141

Выводы 155

3. Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности 156

3.1 Анализ результатов оценки скрытности существующей типовой системы защиты объекта связи и информатизации 156

3.2 Анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации 158

3.3 Организационно-технические предложения по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности 164

3.4 Предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации 170

3.5 Предложения по подготовке специалистов по защите объектов связи и информатизации 192

3.5.1 Предложения по содержанию варианта учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий» 196

3.5.2 Предложения по формированию и содержанию квалификационных характеристик специалистов по защите информации систем защиты объектов связи в условиях действий террористических организаций 207

Выводы 214

Заключение 216

Список литературы 221

Приложение 1 231

Приложение 2 243

Приложение 3 248

Введение к работе

«Концепция национальной безопасности РФ» (в дальнейшем - Концепция) [1] определяет национальные интересы РФ в разных сферах жизнедеятельности, угрозы национальной безопасности и основные задачи по ее обеспечению. Определение национальных интересов в информационной сфере послужило основой для разработки «Доктрины информационной безопасности Российской Федерации» (в дальнейшем - Доктрина) [2], которая развивает Концепцию применительно к этой сфере. В Доктрине отмечается, что национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности и в ходе технического прогресса эта зависимость будет возрастать. Система обеспечения информационной безопасности Российской Федерации является частью системы обеспечения национальной безопасности страны.

Современная геополитическая обстановка характеризуется активизацией деятельности международных террористических и организованных преступных структур, направленной на дестабилизацию международной обстановки, проведение крупных региональных, локальных террористических актов, захват и уничтожение заложников, ограбление крупных финансовых и промышленных корпораций, компаний, получение конфиденциальной (секретной) информации.

Такая тенденция, как было отмечено в документах ООН, рассчитана на военно-силовые решения ключевых проблем мировой политики. Основной формой этих решений является создание чрезвычайных ситуаций (ЧС) в политической, военной и экономической сферах.

В настоящее время значительные силы и средства мировых террористических организаций сконцентрированы, в том числе против Российской Федерации, при этом основные их усилия направлены на проведение громких террористических актов и политических акций, как на Северном Кавказе, так и на всей территории РФ.

Опыт борьбы с международным терроризмом и организованной преступностью показывает, что террористические и криминальные организации

хорошо оснащены современным оружием и техникой, в том числе и техническими средствами разведки. Эффективность террористических действий в основном определяется количеством и качеством информации об объекте воздействия. Поэтому наиболее острым является вопрос обеспечения защиты объектов связи и информатизации как от угроз физических, так и информационных.

В настоящее время многие страны, в том числе и Российская Федерация, активно стремятся к созданию равноправного многополярного мира, совершенствуют механизмы многостороннего управления международными процессами, укрепляют мировую интеграцию. Такая тенденция определяет общность интересов по многим вопросам международной безопасности, включая борьбу с международным терроризмом и организованной преступностью, решение острых экологических проблем глобального характера, обеспечение ядерной и радиационной безопасности. В Российской Федерации борьба с терроризмом и организованной преступностью возложена на все силовые структуры и ведомства [3]. Функциональная схема распределения ответственности и функций в области борьбы с терроризмом представлена на рисунке 1.

. о

га «

а

і- і

о о

о

с .S

о о о л

І і

о 2

о S

У ц

га а.

с о о s

осуществляют Президент РФ,

Субъекты,

осуществляющие борьбу

с терроризмом

Функции субъектов, осуществляющих борьбу с терроризмом

о о

% а

г. і m і

I в

a $ о 5

К m ГО

if ч

т о >s

(D О З"

8

I I ф о

ф а

0)

ш ск 3

Sai га С с S

ф а

is -З

и Й

(В ь

ш ю к о 5 У Ш О

III!

о. о а. а 9 н

О о

га а о о з Й І

і Ч

1. Контроль и надзор за законностью осуществления борьбы с терроризмом в РФ Правительство РФ и Генеральный прокурор РФ

2. Координирует деятельность федеральных органов исполнительной власти, осуществляющих борьбу с терроризмом, Федеральная (региональная) антитеррористическая комиссия

:' .........

Федеральная (региональная) антитеррористическая комиссия

РЫЛзаШжааьа

3. Непосредственно осуществляют совместную антитеррористическую деятельность

Ведомство выполняет основные функции по решению задачи

Щ Ведомство выполняет вспомогательные функции по решению задачи

Для успешной реализации своих преступных замыслов террористическим организациям необходима своевременная, полная и достоверная информация, как о самом объекте, так и его системе защиты. Возможности подсистемы разведки террористических организаций и преступных группировок приближаются к возможностям государственных систем разведки. Причем процессу получения ими разведывательной информации отводится одно из основных мест.

Указанное обстоятельство обусловлено тем, что без таких сведений не принимается ни одно решение на проведение террористической операции. Данные организации используют специальные меры, средства и системы получения интересующей их информации.

Органы службы безопасности защищаемых объектов вынуждены защищать свои объекты, информацию, материальные и др. ресурсы от воздействия на них террористических организаций, оценивая степень скрытности своей системы защиты и ее подсистем (элементов).

Для успешного решения возложенных задач развертывается система управления, содержащая органы и пункты управления, а также система связи и автоматизированного управления.

В процессе управленческой деятельности осуществляется обмен информацией между должностными лицами (непосредственно или с использованием технических средств обработки информации). Сведения о состоянии объектов и системы связи в целом поступают в Центр управления системой связи, где они обобщаются и предоставляются соответствующему ДЛ для принятия решения.

Информация, обрабатываемая на объектах связи и информатизации, может содержать государственную или коммерческую тайну [4, 5, 6] и представляет интерес, как для иностранных государств, так и для террористических и криминальных организаций, члены которых могут легально проживать на территории России и внедряться в интересующие их организации.

Требования нормативных и законодательных актов, руководящих документов РФ направлены на обеспечение сохранности сведений, составляющих государственную и коммерческую тайну [1, 2, 4, 5, 6, 7, 8, 9, 10, 11, 12]. Согласно сложившейся методологии защита этих сведений осуществляется по следующим направлениям защиты информации:

от разглашения ее работающим персоналом;

в линиях и каналах связи;

в выделенных помещениях;

на объектах ТСОИ;

на объектах ЭВТ;

от несанкционированного физического доступа на объектах связи и

информатизации.

В рамках диссертационной работы рассмотрено направление защиты информации путем повышения уровня скрытности системы защиты объекта, проводимых антитеррористических мероприятий и комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий и чрезвычайных ситуаций. Это направление защиты информации имеет важнейшее значение, поскольку у нарушителя (одиночный, групповой, террористическая или криминальная организация), имеющего наиболее полную информацию как о самом защищаемом объекте связи и информатизации, так и о его системе защиты, существенно повышается вероятность проникновения на охраняемые объекты, и он может реализовать практически любой вид материальных и информационных угроз.

Несмотря на значимость данного направления защиты информации, его основные положения исследованы недостаточно.

В известных работах [13-32] приводятся различные подходы к построению систем защиты информации, объектов связи и информатизации, однако вопросы защиты информации путем снижения уровня скрытности проводимых мероприятий и реализации комплекса организационно-

технических предложений по защите объектов связи и информатизации в условиях террористических действий не исследовались.

Кроме того, в ГОСТах, нормативно-методических и руководящих документах [33-57] предъявляются требования к проектированию, монтажу, эксплуатации инженерных и технических средств и систем защиты, а также к их тактико-техническим характеристикам (ТТХ). Однако в указанных источниках отсутствует взаимосвязанность постановки и решения задач по защите объектов связи и информатизации в условиях террористических действий, они представляют собой совокупность разрозненных документов, не объединенных общей целью. Данное обстоятельство обусловлено:

отсутствием системы показателей и критериев оценки уровня скрытности мероприятий по защите объектов связи и информатизации;

слабым (недостаточным) методическим аппаратом количественной оценки уровня скрытности организационно-технических мероприятий по защите объектов связи и информатизации в условиях террористических действий;

отсутствием проработанного комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий.

Перечисленные недостатки позволяют сделать вывод о необходимости дальнейших исследований в области оценки уровня скрытности систем защиты, организационно-технических мероприятий по защите объектов связи и информатизации, что определяет актуальность темы диссертационной работы «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации».

Объектом исследования в диссертационной работе является конфликтная ситуация между нарушителем и системой защиты объектов связи и информатизации. Предмет исследования - модели и методы эффективной защиты объектов связи и информатизации.

Цель исследования - снижение уровня информированности нарушителя о состоянии системы защиты объектов связи и информатизации.

Исходя из сказанного, в диссертационной работе определены:

научная задача, заключающаяся в разработке методики оценки скрытности систем защиты объектов связи и информатизации;

техническая задача, заключающаяся в разработке комплекса
организационно-технических предложений по повышению скрытности
проводимых антитеррористических мероприятий, снижению

информативности демаскирующих признаков технических средств защиты и в оценке их эффективности.

При проведении исследований применялись общесистемные научные методы, способы и подходы, были использованы положения и математический аппарат теории вероятностей, общей теории систем, математической статистики, марковских случайных процессов, теории распознавания образов, а также методы системного анализа.

Структура диссертационной работы: введение, три раздела, заключение, список литературы (113 наименований), 3 приложения.

В первом разделе проведен анализ условий функционирования объектов связи и информатизации, разработана модель угроз с учетом угроз материальным и информационным ресурсам; приведены требования правовых, нормативно-методических и руководящих документов в области защиты информации, объектов связи и информатизации; рассмотрены типовые средства и методы защиты, применяемые в настоящее время на объектах связи и информатизации, разработана модель нарушителя (в том числе террористической организации) защищаемого объекта, содержащая в себе классификацию нарушителей и их характеристики.

Во втором разделе разработана последовательная методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий, модель конфликтной ситуации, выбраны показатели и критерии оценки уровня скрытности систем защиты объектов

связи и информатизации, а также разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях на нее нарушителя.

В третьем разделе разработан комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценена их эффективность.

В заключении приведены итоговые результаты диссертационной работы в рамках поставленной научной задачи, сформулированы основные выводы и определены направления дальнейших исследований.

В приложениях представлены: перечень нормативных документов, регламентирующих защиту информации на объектах связи и информатизации; перечень наиболее известных международных террористических организаций и их основные характеристики; перечень и характеристики технических средств негласного добывания информации.

Научная новизна диссертации заключается в том, что впервые разработаны:

методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий;

понятийная модель конфликтной ситуации.

Кроме того, обоснованы показатели и критерии защищенности системы защиты объектов связи и информатизации.

К новым научным результатам, полученным в ходе исследования, и выносимым на защиту, относятся следующие.

  1. Модель угроз объектам связи и информатизации со стороны террористических организаций.

  2. Методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий.

  3. Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий,

снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности.

Научные результаты, полученные в диссертационной работе:

апробированы на 4-й Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам», Академия ФСО России, г. Орел, 2005 г.; 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», Государственная Российская академия ракетных и артиллерийских наук, г. Санкт-Петербург, 2005 г.; 14-й Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», г. Санкт-Петербург, 2005 г.; 7-й Межведомственной научно-технической конференции «Проблемы создания единого информационного пространства Вооруженных Сил», ПВИ РЭ KB, г. Пушкин, 2005 г.; 4-й Санкт-Петербургской Межрегиональной конференции «Информационная безопасность Регионов России», г. Санкт-Петербург, 2005 г.

опубликованы в одной статье, двенадцати тезисах докладов, четырех учебных пособиях;

реализованы в учебном процессе Академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г).

Объем диссертационной работы составляет 253 страницы, включая 16 таблиц и 44 рисунка.

Характеристика объектов связи и информатизации в условиях террористических действий

Рассматривая объекты связи и информатизации необходимо ввести ряд понятий. Объект - одно или несколько помещений, в которых работают люди, хранятся и используются материальные и/или интеллектуальные ценности, циркулирует информация, содержащая государственную или коммерческую тайну.

Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией; средств обеспечения, помещений или объектов (здания, сооружения, технические средства), в которых они установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров [46]. Таблица 1.9 — Требования к функциональным характеристикам систем охранного телевидения

В мультисервисных сетях выделяют три уровня: транспортный (магистральный), представляющий первичную сеть передачи информации; распределения, представляющий сеть коммутации или маршрутизации; доступа, представляющий абонентскую сеть связи.

Базовая топологическая структура информационно- телекоммуникационной сети для крупного оператора связи (организации) включает городскую и областную сети. Численность обслуживаемого населения - 1500 тыс. человек и более. Емкость сети - 300 тыс. номеров и выше. Основу информационной сети составляют центральный (ЦУ) и 12 дополнительных (ДУ) узлов связи. Телекоммуникационная сеть имеет свободные ресурсы в виде трех-четырех цифровых потоков Е1 системы SDH, а также свободные оптические волокна в существующем оптическом кабеле. ЛВС центрального узла содержит 200 РМ и 6-7 серверов. ЛВС функциональных подразделений оператора располагаются на пяти дополнительных узлах информационной сети (ИС). Данные ЛВС содержат по 40-50 РМ и 1-2 сервера. К сети подключаются 40 отделений электросвязи (ОЭС) и 10 сервис-центров. В области помимо областного центра находятся 3 города областного подчинения и 35 районных центров. Сети городов областного подчинения аналогичны сетям среднего оператора. 20 районных узлов электросвязи (РУЭС) по 5 РМ подключены к областному центру цифровыми потоками, а 15 РУЭС по 2 РМ - каналами ТЧ.

В качестве опорной сети для построения ИС крупного операторов связи (организации) используются ВОЛС. Центральный узел соединен с дополнительными по ВОЛС. При этом каждый из ДУ должен быть связан как минимум с двумя другими дополнительными узлами или с одним из ДУ и ЦУ. Отделения электросвязи и сервис - центры подключены к центральному или дополнительным узлам потоками Е1. Города областного подчинения и часть районных отделений электросвязи подключены потоками ЕЗ, Е1 или 64 кбит/с. Оставшиеся районные отделения электросвязи подключаются по каналам ТЧ. В центре информационной сети крупного оператора связи строится ATM по топологии «облако», через него связываются между собой ЦУ и ДУ.

Отделения электросвязи подключаются с использованием технологий ADSL или HDSL тем же способом, что и обычные удаленные абоненты. Локальная вычислительная сеть центрального узла крупного предприятия (оператора) связи отличается от ЛВС среднего предприятия (оператора) связи только наличием маршрутизирующего коммутатора, который может осуществлять маршрутизацию между различными виртуальными подсетями.

Для построения ЛВС узлов операторов связи всех уровней применяются различные модификации технологии Ethernet. Последние используются в большинстве развернутых ЛВС как в России, так и во всем мире. Данное семейство позволяет строить ЛВС, которые могут работать со скоростями от 10 Мбит/с (10Base, 10Base-FL o 1 Гбит/с (1000ВASE-SX, 1000ВASE-LX/LH, 1000BASE-СХ). Решения на основе Ethernet обеспечивают намного лучшее отношение цена/производительность, чем на основе конкурирующих технологий, таких как FDDI и ATM.

Технология FDDI, которая раньше активно использовалась для построения магистральных каналов в крупных ЛВС, на сегодняшний день при небольшой разнице в ценах значительно уступает по скоростным характеристикам технологии Gigabit Ethernet.

Характеристика технических средств добывания информации, используемых в интересах террористических организаций

Радиоразведка (РР) - пассивная разновидность радиоэлектронной разведки (РЭР). Предназначена для получения данных об элементах, рубежах системы защиты, объекта связи и информатизации путем поиска, перехвата, пеленгования и анализа ЭМИ его РЭС связи (радиостанций), радиотелеметрии и радионавигации [26, 65]. Основные средства: приемники, сканеры.

Электромагнитные излучения создаваемые элементами, рубежами системы защиты, объекта связи и информатизации, могут быть первичными (собственными) или вторичными (отраженными). Излучения элементов, РЭС - это прежде всего их основные (собственные) излучения, обеспечивающие их функционирование по предназначению. Особен ность основных излучений - детерминированность их пространственной, временной и спектральной характеристик (диаграмма направленности излучения, длительность и период следования излучаемых импульсов, несущая частота, вид амплитудного и фазового спектра, ширина спектра и т. д.). Наряду с основными при работе элементов, передатчиков РЭС имеются и неосновные излучения, которые находятся вне пределов полосы частот, необходимой для передачи информации или создания помех, и содержат определенную информацию о излучающих объектах. Вторичные ЭМИ - это излучения, возникающие в результате отражения (рассеяния) электромагнитных волн (ЭМВ), облучающих объект. Наличие первичных и вторичных ЭМИ объектов позволяет вести разведку элементов и РЭС и их распознавание. Средства РР работают в пассивном режиме (без излучения ЭМВ) в широком диапазоне спектра радиочастот. Радиоразведка имеет ряд особенностей: охватывает большие районы, пределы которых определяются особенностями распространения ЭМВ различных участков спектра; функционирует непрерывно в любое время года и суток и при любых метеоусловиях; действует без непосредственного контакта с объектами разведки, что определяет ее недосягаемость; обеспечивает получение достоверной информации, поскольку она исходит непосредственно от системы защиты; позволяет получать большое количество самой разнообразной информации об защищаемых объектах; обеспечивает получение информации в кратчайшие сроки и чаще всего в реальном масштабе времени, так как время доставки информации определяется временем распространения радиоволн. Радиоразведка осуществляется с помощью специальных разведывательных станций, радиопеленгаторов и разведывательных комплексов (стационарных, возимых и переносных).

В результате разведки определяются: содержание передаваемой информации, местоположение и ТТХ элементов, радиостанций, интенсивность их работы за некоторый период времени, система сетей радиосвязи, плотность размещения элементов, радиостанций на объекте. Анализ данных РР позволяет: получать информацию о взаимосвязях структурных подразделений объекта (службы безопасности); вскрывать структуру сетей радиосвязи, дислокацию узлов и элементов связи, базовые станции; определять их местоположение и принадлежность, профиль и характер деятельности; выявлять системы управления и связи; вскрывать элементы, рубежи системы защиты, работающие по радиоэфиру, определять виды сигналов и характеристики этих систем. Радиотехническая разведка - пассивная разновидность РЭР - обеспечивает получение сведений о системе защиты путем обнаружения и анализа сигналов, излучаемых элементами, РЭС локации, навигации, управления, а также радиоизлучений технических устройств и технологического оборудования электрогенераторов и электродвигателей, трансформаторов, реле, коммутирующих устройств [26, 65]. Основные средства: приемники, сканеры. Средства РТР используются для решения следующих задач: определение назначения, типа и местоположения РЭС по данным измерения параметров принятых сигналов; вскрытие их дислокации и назначения.

Радиолокационная разведка — активная разновидность РЭР, обеспечивающая получение информации путем облучения элементов, рубежей системы защи ты объектов зондирующими радиосигналами с последующим приемом и анализом части рассеянного объектами зондирующего излучения [26, 65]. Основные средства - возимые радиолокационные станции.

Радиолокационная разведка делится на видовую и параметрическую. Видовая РЛР обеспечивает добывание информации, содержащейся в изображениях различных объектов местности, а параметрическая связана с получением информации, которая содержится в пространственных, скоростных и отражательных характеристиках космических, воздушных, наземных и морских объектов.

Радиолокационная разведка предназначена для обнаружения, определения координат и параметров элементов, рубежей системы защиты объекта, радиолокационной съемки его территории с целью картографирования местности. Широкое применение РЛС для ведения разведки обусловлено рядом преимуществ радиолокационного наблюдения: ведение разведки в любых погодных условиях (дымка, облака, туман, дождь, пыль, снег, дым); ведение разведки не зависит от освещенности земной поверхности, что обеспечивает возможность наблюдения в любое время суток; наблюдение объектов, замаскированных от оптической разведки; селекции движущихся объектов на фоне неподвижных местных предметов, создающих помеховые сигналы; обнаружения объектов на больших расстояниях (сотни и тысячи километров).

Основными характеристиками аппаратуры РЛР являются: несущая частота или длина волны излучаемых колебаний; длительность и период следования импульсов; средняя и пиковая мощность зондирующего излучения; форма и ширина диаграммы направленности антенны (ДНА), коэффициент усиления антенны; законы сканирования ДНА в пространстве; чувствительность приемного устройства; разрешающая способность по дальности и угловым координатам; точность измерения координат объектов. Длина волны является основной характеристикой излучения РЛС. В подавляющем большинстве современные РЛС работают в диапазоне частот от 75 до 30 000 МГц (от 0,8 до 400 см) [26].

Длительность зондирующих сигналов и период их следования определяют возможности РЛС по разрешающей способности и дальности действия, а также возможность их работы в различных условиях. Современные РЛС излучают импульсы длительностью от сотых долей наносекунды до миллисекунды.

Мощность излучения РЛС в пределах ДНА не одинакова. Она имеет наибольшее значение вдоль оси ДНА и убывает при отклонении от осевой линии. Если отложить вдоль радиусов, расходящихся из точки расположения станции, отрезки, пропорциональные мощности излучения в данном направлении, и соединить их концы плавной кривой, то получим ДНА РЛС. Ее угловую ширину принято характеризовать углом Q, в пределах которого мощность излучения уменьшается не более чем в два раза по сравнению с излучением вдоль оси.

Коэффициент усиления G антенны РЛС показывает, во сколько раз повышается плотность излучения электромагнитной энергии по оси радиолуча по сравнению с равномерным излучением мощности передатчика по всем направлениям. Он зависит от длины волны излучения.

Чувствительность приемника РЛС характеризуется наименьшей мощностью принятого антенной сигнала, отметку от которого еще можно обнаружить на экране индикатора на фоне шумов. Современные РЛС имеют чувствительность 10 14 Вт [26].

Разрешающая способность по дальности характеризует минимальное расстояние между двумя объектами на местности (взятое по направлению на РЛС), при котором эти объекты еще наблюдаются раздельно на экране индикатора. Она зависит от длительности зондирующего импульса.

Модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя

Модель функционирования информационно-вычислительной сети (ИВС) объекта связи и информатизации в условиях несанкционированных воздействий (НВ) нарушителей предназначена для анализа устойчивости ИВС в зависимости от изменяющихся значений внутренних и внешних параметров [85]. Наиболее сложным является вариант из п территориально разнесенных объектов защиты, на каждом из которых функционируют сегменты ИВС.

Исходные данные. На рисунке 2.3 представлена ИВС, подверженная НВ нарушителя. Вариант сети состоит из четырех сегментов, построенных по различным технологиям, причем один из сегментов является территориально удаленным. Информационный обмен между основным сегментом сети и удаленным сегментом осуществляется через сеть связи общего пользования по выделенному каналу связи. Такая организация характерна для схемы защиты п территориально разнесенных объектов защиты с единым центром управления, при этом нарушитель, как правило, пытается сорвать процесс управления [85].

Анализ структуры ИВС показал, что наиболее уязвимым местом при информационном обмене между удаленными сегментами сети, на котором нарушители могут произвести НВ, приводящие к снижению устойчивости функционирования ИВС, является участок прохождения информационных потоков по выделенным каналам связи сети связи общего пользования [85].

При анализе функционирования ИВС имеют место ситуации, эквивалентные ситуациям в системах массового обслуживания. Сущность их ситуаций заключается в том, что массовый спрос на обслуживание (расчет распределенных задач между сегментами сети, запрос справочной информации, находящейся на удаленных хостах и т. д.) удовлетворяется с помощью ограниченного числа вычислительных ресурсов.

Для решения задач анализа ИВС, функционирующей в условиях воздействия нарушителя, может быть применен аппарат теории массового обслуживания [89, 90, 91]. Рассматривая ИВС как систему массового обслуживания, можно выделить в качестве исходных данных поступление заявок и их выполнение. В качестве заявок принят поток требований на передачу данных между сегментами сети, распределенное решение задач, обмен служебной информацией и т. д.

Поскольку заявки на обслуживание поступают в случайные моменты времени, то весь процесс функционирования ИВС как системы обслуживания, представляет собой случайный процесс.

Состояние «1/к» соответствует функционированию ИВС в режиме «Установление соединения» с наличием «К» заявок в очереди на обслуживание. При чем к= \,2,...,т, где т - максимальное количество мест ожидания.

Состояние «2» соответствует режиму «Выполнение заявки», когда происходит обмен данными между элементами ИВС. При этом осуществляется информационный обмен между сегментами ИВС, а также оперативный контроль качества обмена данными. Обозначим данную вероятность Pi. Состояние «2/к» соответствует работе ИВС в режиме «Выполнение заявки» (обмен данными) с наличием «К» требований в очереди (причем к = \,2,...,т).

Состояние «3» соответствует работе ИВС при нарушении обмена данными в одном направлении, т.е. когда нарушитель блокирует передачу данных в одном направлении, а в другом направлении информация передается. В случае нейтрализации НВ нарушителя (зависит от реакции ИВС на НВ нарушителя) система переходит в состояние «2» за время B0CCTl . Состояние «3/к» аналогично состоянию «3» с наличием в очереди «if» требований на обслуживание.

Состояние «4» соответствует работе ИВС при нарушении обмена данными в обоих направлениях. Обнаружив НВ, система принимает решение и нейтрализует НВ нарушителя, после чего переходит в состояние «1». Состояние «4/к» аналогично состоянию «4», с наличием в очереди «І6 требований на обслуживание в очереди. При этом через среднее время обнаружения система переходит в состояние «\/к».

Ограничения. При решении задач, связанных с анализом устойчивости функционирования ИВС, будем учитывать вероятность выхода из строя (отказа) элемента сети из-за воздействий нарушителей, а также возможность своевременного определения наличия НВ и последующего восстановления элемента сети.

Считается, что ненадежность ИВС как системы обслуживания, предназначенной для обмена информацией, обусловлена НВ нарушителей, а время реакции сети из-за влияния ряда факторов, имеющих случайный характер, является также случайным (в зависимости от типа компьютерной атаки и др.).

Для построения модели функционирования ИВС можно воспользоваться аппаратом марковских случайных процессов [85], т. е. дифференциальными уравнениями, в которых неизвестными функциями являются вероятности нахождения ИВС в различных состояниях: Ро, Р\, Ръ Ръ Вероятности состояний системы могут быть найдены интегрированием системы дифференциальных уравнений, которые называются уравнениями Колмогорова.

Методика предназначена для расчета показателей информативности признаков технических средств систем защиты объектов связи и информатизации, необходимых для обоснованного выбора и разработки способов и средств противодействия нарушителям, построения оптимальных по объему словаря признаков технических средств защиты информации [76].

Под информативностью признака принято понимать совокупность содержательной и существенной мер информации, заключающихся в отдельном сообщении.

Информативным считается сообщение, которое допускает его понимание на основе накопленных знаний и при этом содержит знания, обогащающие или перестраивающие имеющуюся в настоящий момент систему знаний.

Очевидно, что количественная характеристика информативности признака (сообщения) определяется его вкладом в результат процесса распознавания объекта. Следовательно, при формулировании задачи расчета информативности признака необходимо рассматривать его во взаимосвязи с распознаванием конкретного класса.

В настоящее время известно несколько подходов к оцениванию информативности признаков элементов и системы в целом. Общим в них является то, что они обеспечивают ранжирование признаков и сравнительную оценку их информативности.

Анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации

Таким образом, анализ результатов моделирования позволяет сделать следующие выводы (количественные оценки соответствуют указанным выше исходным данным).

1. Одним из наиболее важных факторов, влияющих на обеспечение скрытности системы защиты объекта связи и информатизации от TCP нарушителя, является скрытие информации о применяемых технических средствах защиты. Из графиков, представленных на рисунках 3.1-3.3, видно, что при определении системой добывания нарушителя полного состава ДМП, даже при их низкой информативности, вероятность вскрытия приближается к 1. В то время как при полном отсутствии информации у нарушителя вероятность вскрытия стремится к 0,1 (при аналогичных значениях остальных параметров).

2. Другим важным фактором обеспечения скрытности системы защиты объекта связи и информатизации от TCP нарушителя является полное скрытие или понижение информативности ДМП применяемых технических средств защиты. Из графиков, представленных на рисунках 3.1-3.3 видно, что при большой информативности ДМП СЗИ, вероятность вскрытия приближается к 1. В то время, как при информативности ДМП СЗИ равной 0,1, вероятность вскрытия стремиться к 0,1 (даже при вскрытии всех ДМП СЗИ);

3. На обеспечение скрытности системы защиты объекта связи и информатизации от TCP нарушителя также влияет исключение или понижение вероятности фиксации ДМП применяемых технических средств защиты. Из графиков, представленных на рисунках 3.1-3.3, видно, что при большой вероятности фиксации ДМП СЗИ вероятность вскрытия приближается к 1. В то время как при вероятности фиксации ДМП СЗИ, равной 0,1, вероятность вскрытия стремится к 0,1 (даже при вскрытии всех ДМП СЗИ).

4. Еще более понижают вероятность вскрытия ЭРЗ совместные комплексные мероприятия по уменьшению количества сходных ДМП, их информативности и вероятности фиксации TCP нарушителя. Так например, вероятность вскрытия ЭРЗ будет меньше требуемой величины (0,1) при условии равенства информативности и вероятности фиксации ДМП значению 0,3 даже при условии вскрытия всего количества сходных ДМП СЗИ.

5. Для повышения скрытности рубежа системы защиты объекта следует понижать вероятности вскрытия рубежа системы защиты разведкой каждого вида либо добиваться невозможности применения TCP данного вида.

6. Для повышения скрытности системы защиты объекта в целом необходимо понижать вероятности вскрытия каждого из существующих рубежей системы защиты либо добиваться невозможности вскрытия определенного рубежа за счет его скрытия (использования в чрезвычайных ситуациях).

7. В модели при вскрытии элементов рубежа системы защиты они рассматривались как однородные, а использование комбинированного принципа их построения (из двух и более типов обнаружителей в одном корпусе, например, радиолокационного и инфракрасного) позволит повысить защищенность элементов рубежа системы защиты от TCP нарушителя.

8. В модели рубежи рассматривались как однородные, состоящие из средств обнаружения какого-либо одного типа. Применение же комбинированных рубежей защиты на объектах, оснащенных несколькими типами средств обнаружения, также позволит повысить их защищенность от TCP нарушителя.

9. Результаты моделирования позволяют разработать обоснованный ряд организационно-технических предложений по оснащению объектов техническими средствами защиты, составу и структуре рубежей защиты и системы защиты в целом, а также по повышению уровня защищенности системы защиты объектов связи и информатизации от TCP нарушителя.

Организационно-технические предложения по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности Данные предложения делятся на две следующие группы. 1. Организационные предложения по повышению скрытности проводимых антитеррористических мероприятий. 2. Организационно-технические предложения по снижению информативности демаскирующих признаков технических средств защиты. Рассмотрим 1-ю группу предложений: периодические инструктажи обслуживающего персонала с принятием зачетов по знаниям своих должностных обязанностей; периодические тренировки обслуживающего персонала, операторов постов, личного состава групп задержания с принятием зачетов по ним; периодическое повышение квалификации обслуживающего персонала, операторов постов на различных курсах переподготовки и повышения квалификации; проведение регламентных работ по обслуживанию, установке нового, замене старого оборудования системы защиты в соответствии с заранее разработанным планом маскировки; определение требований и построение контролируемой зоны; определение требований и построение зоны отчуждения; оперативный контроль района размещения и зоны отчуждения вокруг защищаемого объекта с целью упреждения действий нарушителя; проведение отвлекающих мероприятий при проведении регламентных работ по обслуживанию. 2-я группа предложений: построение ложных (имитирующих реальную работу) рубежей системы защиты; построение скрытых (резервных) рубежей защиты (использование в чрез 164 вычайных ситуациях); построение обманных систем, ловушек в ИВС, ЛВС, АС объекта; использование ложных, имитирующих реальную работу, элементов технических средств защиты, макетов; использование комбинированного принципа построения технических средств защиты в одном общем корпусе, например, двух типов обнаружителей: радиолокационного и инфракрасного; применение комбинированных рубежей защиты на объектах, оснащенных несколькими типами средств обнаружения, расположенных на одной направляющей; применение сертифицированных, прошедших спецпроверку технических средств защиты, удовлетворяющих спецтребованиям; применение в системах защиты унифицированных, активных датчиков обнаружения, удовлетворяющих повышенным требованиям по ЭМС, развед- и помехозащищенности; такое планирование размещения излучающих средств на охраняемом объекте, чтобы излучения за пределами объекта были минимальны; полный или частичный отказ от использования радиолиний в системе тревожной сигнализации наиболее важных объектов (элементов объектов) охраны без дублирования их по проводным линиям; замена устаревших элементов системы защиты; периодическое тщательное проведение технического обслуживания элементов, рубежей и системы защиты; использование интегрированной системы защиты объекта с возможностью интеграции с широким спектром оконечных отдельных технических средств защиты с периодической их заменой и модернизацией; применение сертифицированных генераторов пространственного и линейного зашумления; использование сертифицированных межсетевых экранов, систем анализа защищенности, обнаружения атак, защиты от НСД, антивирусного ПО, крипто 165 графической защиты каналов и линии связи, ведомственных систем связи; организация комплексного технического контроля уровня скрытности элементов, рубежей и системы защиты объекта.

Похожие диссертации на Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации